Die Top Five Virtualisierungsfehler

Größe: px
Ab Seite anzeigen:

Download "Die Top Five Virtualisierungsfehler"

Transkript

1 VIRTUALISIERUNG VON NETZWERKFUNKTIONEN Die Top Five Virtualisierungsfehler Dieser Beitrag beschreibt die fünf häufigsten Fehler, die bei der Implementierung von Virtualisierung in Unternehmen anzutreffen sind. Die meisten Schwächen haben mit der Virtualisierungs- und Netzwerkinfrastruktur zu tun.

2 Die Virtualisierung erobert die IT-Welt im Sturm. Nach dem jahrelangen Aufrüsten in der IT bietet die Virtualisierung nun plötzlich Lösungen für alle Probleme, von der Platznot in Rechenzentren bis zu überhöhten Cholesterinwerten. Doch viele IT-Manager beginnen erst jetzt, sich mit Virtualisierung auseinanderzusetzen und nutzen bisher nur einen Bruchteil sein der Möglichkeiten. Dadurch kann es ein, dass das Netzwerk stärkeren Risiken ausgesetzt ist, als es sein müsste, dass der Disaster-Recovery-Plan unnötig komplex und die Ausgaben für die Netzwerkinfrastruktur doppelt so hoch wie eigentlich notwendig sind. Dieses Dokument beschreibt die fünf häufigsten Fehler, die bei der Implementierung von Virtualisierungs- projekten in Unternehmen anzutreffen sind. Die meisten Schwächen haben mit der Virtualisierung von Speicherund Netzwerkinfrastrukturen zu tun. DIE TOP FIVE DER VIRTUALISIERUNGSFEHLER Fehler Nr. 1: Das Netzwerk unsegmentiert lassen Virtualisierung ist Chance und Bedrohung zugleich. Sie kann enorme Einsparungen bei den Investitionskosten erzielen und die Verwaltung vereinfachen. Doch mit der Virtualisierung wird die IT-Infrastruktur um eine neue Softwarekomponente erweitert der Hypervisor oder der Virtual Machine Manager. Wie jede neue Software birgt auch diese Komponente Risiken: So wie sich ein Fehler im Betriebssystem auf jede Anwendung auswirken kann, die innerhalb dieses Betriebssystems ausgeführt wird, kann auch ein Problem mit dem Hypervisor alle virtuellen Maschinen innerhalb eines Hardwaresystems beeinträchtigen. Deshalb ist es besonders wichtig, dass Unternehmen eine Sicherheitsstrategie für alle mit dem Hypervisor und insbesondere dessen Interaktion mit dem Netzwerk verbundenen Risiken entwickeln. 2

3 Bei einer Umfrage der Network World 1 zur Einschätzung, ob die Virtualisierungstechnologie ein zusätzliches Sicherheitsrisiko darstelle, gab mehr als die Hälfte der Befragten an, dieser Bedrohung durch eine weitere Segmentierung ihrer Netzwerke entgegenzuwirken. Während die meisten Netzwerk-Lösungen den Einsatz zusätzlicher Komponenten zur Lösung dieses Problems erfordern, implementiert die softwarebasierte Netzwerk-Lösung von Brocade zukunftsweisende Routing- und Sicherheitsfunktionen, um ein bestehendes Netzwerk in einer virtualisierten Umgebung zu segmentieren. Vyatta bietet unkomplizierte Funktionen zur Filterung des Datenverkehrs zwischen verschiedenen Subnetzen und dessen Weiterleitung zwischen den einzelnen LANs. So können den einzelnen Anwendungen in der virtualisierten Umgebung separate Netzwerksegmente zugewiesen und Auswirkungen von Verletzungen der Datensicherheit verhindert werden. Abbildung 1 zeigt ein segmentiertes Rechenzentrum. Virtuelle Maschinen Router/Firewall verbindet VLANs und filtert den Datenverkehr Anwendungsspezifische VLANs VLAN-Anbindung Grafik 1. Brocade Vyatta unterstützt die Sicherheit im Rechenzentrum durch die Aufteilung des LANs in separate anwendungsspezifische VLANs und die Bereitstellung von Firewalls dazwischen. Natürlich bieten viele Router und Firewalls Möglichkeiten zur Netzwerksegmentierung. Brocade wartet hier aber mit einer erheblich kostengünstigeren Lösung auf als andere Anbieter. Durch den Einsatz von x86-hardware werden multiple Anwendungs-Optionen unterstützt und so Kosteneinsparungen auf verschiedenen Ebenen ermöglicht: Dank günstiger Commodity-Preise der x86-plattform können beim Kauf von Gehäuse, Netzwerkschnittstellen, Speicher und anderen Komponenten erhebliche Einsparungen erzielt werden. Durch den Einsatz von Commodity-Hardware können Firewall/Router und andere Server des Rechenzentrums die Komponenten in der Regel gemeinsam nutzen. Das senkt die Kosten für Ersatzteile und steigert die Verfügbarkeit. Brocade Vyatta lässt sich auf Bladeservern ebenso wie in Rackmount- oder Towersystemen einsetzen und bietet damit umfassende Möglichkeiten zur Integration in die physische Gesamtinfrastruktur. Beim Einsatz von Blades werden Stromversorgung und Belüftung mit dem gesamten Rest der Infrastruktur geteilt. Das steigert die Gesamteffizienz. 1 Virtual System, Real Risk, Network World, 20. August 2007, S

4 Fehler Nr. 2: Beschränkung der Virtualisierung auf Server Die meisten Menschen begreifen Virtualisierung als Servertechnologie. Und tatsächlich war sie das ja auch zu Beginn. Doch bei einer Beschränkung der Virtualisierungsinitiative auf die Server nutzen Unternehmen nicht alle Vorteile, die die Technologie bieten kann. Daher sollte unbedingt auch eine Virtualisierung der Netzwerkfunktionen in Erwägung gezogen werden. Die größten Einsparungen im Bereich der Investitionskosten lassen sich tatsächlich durch Netzwerkvirtualisierung erzielen. Weil Brocade Vyatta im Gegensatz zu vielen proprietären Netzwerklösungen auf Standardx86-Hardware aufsetzt, lässt sich die Lösung mit denselben Hypervisoren (VMware, XenSource, Hyper-V, Red Hat KVM, etc.) virtualisieren wie Server-Betriebssysteme wie Windows und Linux. So wird es möglich, die gesamte mit einer Anwendung verbundene Infrastruktur einschließlich der Netzwerkkomponenten zu virtualisieren. Wie in Abbildung 2 dargestellt, lässt sich die Virtualisierung durch die Bereitstellung mehrerer virtueller Instanzen auf einer Hardwarekomponente umsetzen, die jeweils eine andere Anwendung unterstützen. Dieser Ansatz empfiehlt sich insbesondere für große Rechenzentren und Anwendungen, die auf unterschiedlichen Server-Tiers (virtuell oder physisch) implementiert werden. Mehrere VM in einem Hardwaresystem, auf jeder läuft Vyatta mit unterschiedlichen konfigurierten Diensten Mehrere Anwendungen Grafik 2. Durch Virtualisierung können Sie mehrere Instanzen von Brocade Vyatta auf derselben Hardware ausführen, jede Instanz bedient eine andere Anwendung. Wird die gesamte Anwendung auf einem einzigen Server bereitgestellt, eignet sich die in Abbildung 3 dargestellte Konfiguration besser. In diesem Fall werden die virtualisierte Netzwerkinfrastruktur sowie die virtuelle Maschine der Anwendung auf derselben Hardware aufgesetzt. Diese Einsatzvariante kann eine effektive Sicherheitslösung einschließlich Firewall- und VPN-Services darstellen. Besonders interessant ist diese Vorgehensweise, um Sicherheitsdienste für direkt mit dem Internet interagierende Anwendungen wie Microsoft Exchang server zu ergänzen. Außerdem kann durch die Etablierung einer VPN- Verbindung zwischen bestimmten Anwendungen und den Clients die Kommunikation mit diesen Anwendungen gesichert werden. 4

5 Grafik 3. Sie können Brocade Vyatta virtualisieren und zusammen mit einer Anwendung auf derselben Hardware installieren, um Netzwerk- und Sicherheitsdienste bereitzustellen. Fehler Nr. 3: Außenstellen bei der Virtualisierung nicht mit einbeziehen In einem Bericht vom Oktober 2006 (The Evolving Branch Office: Intelligently Reducing Your Network Infrastructure Footprint) beschäftigte sich Forrester Research mit der enorm gewachsenen Bedeutung der Niederlassungskonsolidierung. Im Zuge der Beschreibung einiger Best Practices ging Forrester auch auf die mit dem heiligen Gral der Konsolidierung der sogenannten Branch-in-a-box verbundenen Probleme ein. Denn obwohl es Lösungen gibt, die eine substantielle funktionale Integration ermöglichen, bemerkte Forrester doch, dass es realistischerweise wohl keine All-In-One-Lösung für die Niederlassungskonsolidierung gebe. Trotz dieser pragmatischen Einschätzung kann man der Branch-in-a-box doch bereits sehr nahe kommen und Virtualisierung spielt hier eine nicht unerhebliche Rolle. File/print server server Office LAN Internet VPN Firewall Router Branch Clients Grafik 4. Eine typische Aussenstelle mit mehreren Servern und Netzwerkgeräten IT-Manager denken häufig über eine Virtualisierung von Rechenzentren nach. Doch wie in Abbildung 5 gezeigt, kann die Virtualisierung auch zur Konsolidierung verschiedener, verteilter Anwendungen und Systeme auf derselben Hardware in einer Niederlassung beitragen. So lassen sich beispielsweise lokale Mail- und Fileserver auf einem einzigen Server betreiben, selbst wenn sie verschiedene Betriebssysteme nutzen. 5

6 File/print VM VM Office LAN Internet VPN Firewall Router Branch Clients Grafik 5. Sie können die Virtualisierung nutzen für die Konsolidierung von Servern und Netzwerkgeräten in ein einziges Hardware System Durch Virtualisierung können alle Server einer Niederlassung auf einem Hardwaresystem konsolidiert werden. Man kann aber auch noch einen Schritt weiter gehen. Statt darauf zu warten, dass ein Hersteller eine all-in-one-und-branch-in-a-box -Lösung anbietet, können Unternehmen ihre eigene Branch-in-a-box aus unterschiedlichen Best-of- Breed-Komponenten zusammenstellen. Mit Brocade Vyatta und der entsprechenden Virtualisierungtechnologie können neben den Datei-/Druck- und Mailservern auch die Firewall, Router und VPN-Verbindung virtualisiert werden, die die Niederlassung mit der Zentrale verbinden. Diese Variante ist in Abbildung 6 dargestellt. Best-of-breed Branch-in-a-box File/print VM VM Office LAN Internet Branch Clients Vyatta VM with router, firewall, and VPN Grafik 6. Mit der Nutzung von Brocade Vyatta können Sie eine Branch-in-a-Box Lösung realisieren die mehrere Server und Netzwerkfunktionen abbildet 6

7 Fehler Nr. 4: Keine Einbindung von Netzwerkvirtualisierung in den Disaster-Recovery-Plan Reaktionen auf die unterschiedlichsten Katastrophenszenarien - vom Erdbeben bis zum Virenbefall - werden in den meisten Unternehmen sorgfältig geplant. Für alle geschäftskritischen Anwendungen werden Backups erstellt und die Stromversorgung sowie der Maschinenpark von Rechenzentren redundant gestaltet, um sicherzustellen, dass der Geschäftsbetrieb im Notfall möglichst schnell wieder aufgenommen werden kann. Mit der Virtualisierung verfügen Unternehmen über eine weitere großartige Technologie für das Disaster Recovery. Viele Hypervisor unterstützen Snapshots sowie die automatische Migration virtueller Maschinen von einem physischen System auf ein anderes. Im Ernstfall ermöglicht dies die Migration der gesamten Infrastruktur eines Rechenzentrums von einem Standort an einen anderen praktisch in Echtzeit. Diese Möglichkeit der blitzschnellen Migration erleichtert die Disaster-Planung erheblich. Und zusätzlich beschleunigen solche Funktionen auch die routinemäßige Datenmigration. Unglücklicherweise konzentrieren sich viele IT-Manager bei der Disaster-Planung auf Server und Anwendungen und gehen davon aus, dass das Netzwerk alle Dienste zur Verfügung stellen wird, um die Konnektivität der Nutzer zu gewährleisten. Im Hinblick auf grundlegende Funktionen der L2/L3-Infrastruktur wie Switching und Routing sollte die Konnektivität von primären und Backup-Standorten sichergestellt sein. Aber sind Netzwerkdienste wie Firewalls und VPN-Verbindungen Teil des Netzwerks selbst, oder sollten sie eher als Teil der auf den Servern laufenden Anwendungen verstanden werden? Anders formuliert: Wenn eine Firewall am Hauptstandort eingesetzt wird, wird dann stets auch konsequent auf die Replizierung aller Änderungen der Firewallrichtlinien am Recovery-Standort geachtet? Und ist auch die Firmware der Firewall am Backup-Standort stets auf dem neuesten Stand und alle aktuellen Patches und Updates installiert? A A A B C D E Primary Data Center WAN A A A B C D E Backup Data Center Grafik 7. Mit Brocade Vyatta Virtualisierung ist es sehr einfach eine weitere Firewall und VPN für den Katastrophenfall mit einer anderen Anwendungsinstanz einzurichten Auch hier kann die Virtualisierung Abhilfe schaffen. Wie in Abbildung 7 gezeigt, kann wie bei einem Anwendungsserver auch die virtuelle Maschine der Firewall einfach am Backup- Standort repliziert werden. Damit entfällt die Notwendigkeit, identische Firewalls an beiden Standorten aufzubauen und Firmware wie Konfiguration jederzeit auf demselben Stand zu halten. Je nachdem, wie das Netzwerk aufgebaut ist, ist lediglich bei der Konfiguration darauf zu achten, dass diese auch mit dem neuen Standort relativ kompatibel ist (ggf. ist die Anpassung einiger IP-Adressen erforderlich). Als Teil des Disaster-Plans sollte ein Set von Anweisungen mit den im Notfall erforderlichen Schritten entwickelt werden. So können Unternehmen sicher sein, dass der Backup-Standort stets auf dem aktuellen Stand ist und die Konfiguration mit der des Hauptstandortes übereinstimmt weil ja dieselbe virtuelle Maschine eingesetzt wird. 7

8 Fehler Nr. 5: Nicht vergessen, die alte Hardware auf ebay weiterzuverkaufen Nach Abschluss der Virtualisierung sollte nicht vergessen werden, die alte proprietäre Netzwerkhardware zu verkaufen. So kann zumindest ein Teil der Anfangsinvestitionen wieder gutgemacht und das Geld zur Finanzierung der Virtualisierungsstrategie genutzt werden. CHECKLISTE Die folgende Checkliste soll Unternehmen bei der optimalen Umsetzung ihres Virtualisierungsprojektes und der Vermeidung verbreiteter Fehler unterstützen, sowie die Planung erleichtern. 1. Überprüfen, ob es unsegmentierte Netzwerke gibt, die durch Virtualisierung Risiken ausgesetzt sein können und Virtualisierungstools nutzen, um diese zu segmentieren. 2. Netzwerk-Funktionen überprüfen, die im Zusammenhang mit den Servern stehen und die ebenfalls virtualisiert werden sollen und dann alles gemeinsam virtualisieren. 3. Bei der Virtualisierung die Außenstellen ebenfalls berücksichtigen hinsichtlich der Netzwerk-Funktionen wie Routing, Firewalls und VPN-Verbindungen. In dem diese auf derselben Hardware installiert werden wie andere Anwendungen, ist bereits einen großer Schritt in Richtung Branch-in-a-box getan. 4. Virtualisierung nutzen, um Netzwerk-Funktionen in die Disaster-Recovery-Pläne einzubinden. So werden im Disaster-Fall Routing, Firewall und VPN-Verbindungen zusammen mit allen anderen Computing-Ressourcen wieder online. 5. Nicht mehr benötigte spezialisierte Netzwerkhardware zum Kauf anbieten. Durch die Nutzung von x86-hardware sowie Virtualisierung können bei der Anschaffung, im Betrieb und bei der Wartung Einsparungen erzielt werden. Weitere Informationen finden Sie unter Corporate Headquarters San Jose, CA USA T: European Headquarters Genf, Schweiz T: Asia Pacific Headquarters Singapur T: Brocade Communications Systems, Inc. Alle Rechte vorbehalten. 02/14 GA-WP ADX, AnyIO, Brocade, Brocade Assurance, das Brocade B-wing Symbol, DCX, Fabric OS, ICX, MLX, MyBrocade, OpenScript, VCS, VDX und Vyatta sind eingetragene Warenzeichen und HyperEdge, The Effortless Network und The On-Demand Data Center sind Warenzeichen von Brocade Communications Systems, Inc. in den USA und/oder anderen Ländern. Alle anderen hier genannten Marken, Produkte oder Servicebezeichnungen sind oder sind möglicherweise Warenzeichen oder Dienstleistungsmarken der jeweiligen Inhaber und werden hier lediglich zur Identifikation der Produkte oder Services der jeweiligen Inhaber verwendet. Hinweis: Dieses Dokument dient nur der Information. Brocade lehnt alle ausdrücklichen oder impliziten Garantien bezüglich aller von Brocade angebotenen bzw. zukünftig angebotenen Einrichtungen, Funktionen oder Services ab. Brocade behält sich das Recht jederzeitiger Änderung des Inhalts dieses Dokuments ohne vorherige Mitteilung vor, und übernimmt keine Gewähr für die Richtigkeit der in diesem Dokument enthaltenen Informationen. Dieses Dokument beschreibt Funktionen, die möglicherweise zurzeit nicht verfügbar sind. Für nähere Informationen zu Funktions- und Produktverfügbarkeit wenden Sie sich bitte an ein Brocade Vertriebsbüro. Für den Export von in diesem Dokument enthaltenen technischen Informationen wird möglicherweise eine Exportlizenz der Regierung der Vereinigten Staaten von Amerika benötigt.

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft

Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft Lösungsüberblick Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft Am 14. Juli 2015 stellt Microsoft den Support für alle Versionen von Windows Server 2003

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

(früher: Double-Take Backup)

(früher: Double-Take Backup) (früher: Double-Take Backup) Eine minutengenaue Kopie aller Daten am Standort: Damit ein schlimmer Tag nicht noch schlimmer wird Double-Take RecoverNow für Windows (früher: Double-Take Backup) sichert

Mehr

Uberlegungen Einsatzgebiete Virtualisierungslosungen Fazit Hardwarevirtualisierung. Virtualisierung. Christian Voshage. 11.

Uberlegungen Einsatzgebiete Virtualisierungslosungen Fazit Hardwarevirtualisierung. Virtualisierung. Christian Voshage. 11. slosungen 11. Mai 2009 Inhaltsverzeichnis Uberlegungen slosungen 1 Uberlegungen Grunduberlegungen Vorteile Hardware-Emulation Nachteile 2 Servervirtualisierung Clientvirtualisierung 3 slosungen 4 5 Uberlegungen

Mehr

Whitepaper Lizenzierungsoptionen für Windows Server 2008

Whitepaper Lizenzierungsoptionen für Windows Server 2008 Whitepaper Lizenzierungsoptionen für Stand 09.01.2008 Whitepaper: Lizenzierungsoptionen für Inhaltsverzeichnis Produktübersicht... 3 Übersicht der Lizenzmodelle für... 3 Was ist neu in der Lizenzierung

Mehr

Systemvoraussetzungen NovaBACKUP 17.1

Systemvoraussetzungen NovaBACKUP 17.1 Systemvoraussetzungen NovaBACKUP 17.1 Die Komplettlösung für Windows Server Backup Inhalt NovaBACKUP PC, Server & Business Essentials 3 Systemanforderungen 3 Unterstütze Systeme 3 NovaBACKUP Virtual Dashboard

Mehr

Smart. network. Solutions. myutn-80

Smart. network. Solutions. myutn-80 Smart network Solutions myutn-80 Version 2.0 DE, April 2013 Smart Network Solutions Was ist ein Dongleserver? Der Dongleserver myutn-80 stellt bis zu acht USB-Dongles über das Netzwerk zur Verfügung. Sie

Mehr

Moderne Methoden zur Desktopbereitstellung

Moderne Methoden zur Desktopbereitstellung Moderne Methoden zur Desktopbereitstellung Workshop Dipl.-Inform. Nicholas Dille Architekt Inhalt Einführung in VDI Die moderne Bereitstellung virtueller Desktops Einordnung von VDI in einer Clientstrategie

Mehr

Softwarevirtualisierung und Hardwarevirtualisierung im Vergleich

Softwarevirtualisierung und Hardwarevirtualisierung im Vergleich Softwarevirtualisierung und Hardwarevirtualisierung im Vergleich Dokumentation von Steven Rey und Valentin Lätt Es gibt diverse verschiedene Virtualisierungsstrategien. In dieser Studie werden die Virtualisierung

Mehr

Optimierte Verwaltung von Rechenzentren mit vshape. Sofort.

Optimierte Verwaltung von Rechenzentren mit vshape. Sofort. Optimierte Verwaltung von Rechenzentren mit vshape. Sofort. Ich finde es immer wieder faszinierend, dass wir jeden Ort auf der Welt innerhalb von 24 Stunden erreichen können. In der IT müssen wir erst

Mehr

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 HOST EUROPE GROUP Größter Anbieter von standardisierten Managed Hosting Lösungen in Deutschland

Mehr

READY. Was ist ein Dongleserver? ...und wozu brauchen Sie einen? Professionelle Dongle-Lösungen

READY. Was ist ein Dongleserver? ...und wozu brauchen Sie einen? Professionelle Dongle-Lösungen www.seh.de Professionelle Dongle-Lösungen Was ist ein Dongleserver? Die Dongleserver von SEH stellen USB-Dongles über das Netz zur Verfügung. Ihre durch Kopierschutz-Dongles gesicherte Software nutzen

Mehr

Migration in die Cloud Migration in fünf Schritten

Migration in die Cloud Migration in fünf Schritten Migration in die Cloud Migration in fünf Schritten Inhaltsverzeichnis Einleitung...3 Gestaltung Ihres virtuellen Rechenzentrums...3 Überprüfung Ihrer vorhandenen Umgebung...4 Aufbau Ihres virtuellen Rechenzentrums...5

Mehr

ROI in VDI-Projekten. Dr. Frank Lampe, IGEL Technology CIO & IT Manager Summit 14.04.2011 Wien. IGEL Technology ROI in VDI Projekten Dr.

ROI in VDI-Projekten. Dr. Frank Lampe, IGEL Technology CIO & IT Manager Summit 14.04.2011 Wien. IGEL Technology ROI in VDI Projekten Dr. ROI in VDI-Projekten Dr. Frank Lampe, IGEL Technology CIO & IT Manager Summit 14.04.2011 Wien 1 Agenda Einführung aktuelle Umfragen zu VDI Nutzen von VDI Projekten Einsparpotenziale auf der Desktopseite

Mehr

Virtualisierung & Cloudcomputing

Virtualisierung & Cloudcomputing Virtualisierung & Cloudcomputing Der bessere Weg zu Desktop und Anwendung Thomas Reger Business Development Homeoffice Cloud Intern/extern Partner/Kunden Unternehmens-Zentrale Niederlassung Datacenter

Mehr

Storage as a Service im DataCenter

Storage as a Service im DataCenter Storage as a Service im DataCenter Agenda Definition Storage as a Service Storage as a Service und IT-Sicherheit Anwendungsmöglichkeiten und Architektur einer Storage as a Service Lösung Datensicherung

Mehr

2 Virtualisierung mit Hyper-V

2 Virtualisierung mit Hyper-V Virtualisierung mit Hyper-V 2 Virtualisierung mit Hyper-V 2.1 Übersicht: Virtualisierungstechnologien von Microsoft Virtualisierung bezieht sich nicht nur auf Hardware-Virtualisierung, wie folgende Darstellung

Mehr

Herzlich willkommen! gleich geht es weiter

Herzlich willkommen! gleich geht es weiter Herzlich willkommen! gleich geht es weiter Thomas Gruß Dipl.-Inform. (FH) Gruß + Partner GmbH Inhabergeführtes IT Systemhaus Seit über 15 Jahren im Rhein-Main und Rhein- Neckargebiet tätig 10 Mitarbeiter

Mehr

... Einleitung... 15 1... Grundlagen der Virtualisierung... 23 2... Konzeption virtualisierter SAP-Systeme... 87

... Einleitung... 15 1... Grundlagen der Virtualisierung... 23 2... Konzeption virtualisierter SAP-Systeme... 87 ... Einleitung... 15 1... Grundlagen der Virtualisierung... 23 1.1... Einführung in die Virtualisierung... 23 1.2... Ursprünge der Virtualisierung... 25 1.2.1... Anfänge der Virtualisierung... 25 1.2.2...

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Einführung... 2. Die IT-Infrastruktur eines KMU heute... 2. 3 Schritte zur virtualisierten Sicherheit... 3

Einführung... 2. Die IT-Infrastruktur eines KMU heute... 2. 3 Schritte zur virtualisierten Sicherheit... 3 Einführung... 2 Die IT-Infrastruktur eines KMU heute... 2 3 Schritte zur virtualisierten Sicherheit... 3 Schritt 1 Virtualisierung des Mail-Filters... 3 Schritt 2 Virtualisierung des Web-Filters... 5 Schritt

Mehr

Smart NETWORK. Solutions. www.dongleserver.de

Smart NETWORK. Solutions. www.dongleserver.de Smart NETWORK Solutions www.dongleserver.de Professionelle Dongle-Lösungen Was ist ein Dongleserver? Die Dongleserver von SEH stellen USB-Dongles über das Netz zur Verfügung. Ihre durch Kopierschutz-Dongles

Mehr

DATA CENTER. Brocade VCS /Ethernet Fabrics Differenzierung

DATA CENTER. Brocade VCS /Ethernet Fabrics Differenzierung DATA CENTER Brocade VCS /Ethernet Fabrics Differenzierung INHALT Einführung... 3 Brocade VCS Fabric Differenzierung... 3 Layer 1...4 Layer 2...4 Layer 3...5 Selbstregulierende, selbstheilende Fabric...6

Mehr

Software-Defined Networking mit Brocade

Software-Defined Networking mit Brocade WHITE PAPER www.brocade.com IP NETZWERK Software-Defined Networking mit Brocade Dieses Dokument bietet einen Überblick über Software-Defined Networking (SDN), und zeigt einige Anwendungsbeispiele sowie

Mehr

END OF SUPPORT. transtec Migrationskonzept. 14.07.2015 END OF SUPPORT für Windows Server 2003 31.12.2014 END OF LICENSE für Windows Server 2008

END OF SUPPORT. transtec Migrationskonzept. 14.07.2015 END OF SUPPORT für Windows Server 2003 31.12.2014 END OF LICENSE für Windows Server 2008 14.07.2015 END OF für Windows Server 2003 31.12.2014 END OF LICENSE für Windows Server 2008 Lebenszyklus Der Support von Microsoft Windows Server 2003 wird im Juli 2015 auslaufen. Hinzukommt, dass ab Jahresende

Mehr

Dienstleistungen Abteilung Systemdienste

Dienstleistungen Abteilung Systemdienste Dienstleistungen Abteilung Systemdienste Betrieb zentraler Rechenanlagen Speicherdienste Systembetreuung im Auftrag (SLA) 2 HP Superdome Systeme Shared Memory Itanium2 (1.5 GHz) - 64 CPUs, 128 GB RAM -

Mehr

Private Cloud mit Eucalyptus am SCC

Private Cloud mit Eucalyptus am SCC Private Cloud mit Eucalyptus am SCC Christian Baun 15. Dezember 2009 KIT The cooperation of Forschungszentrum Karlsruhe GmbH und Universität Karlsruhe (TH) http://www.kit.edu Cloud-Comuting = Grid-Computing?!

Mehr

Desktop-Virtualisierung mit Univention DVS

Desktop-Virtualisierung mit Univention DVS Desktop-Virtualisierung mit Univention DVS Dipl.-Ing. Ansgar H. Licher Geschäftsführer LWsystems GmbH & Co. KG 23.04.12 Folie 1 LWsystems. Das linux-systemhaus.com Open Source IT Solutions Mail- und Groupwarelösungen,

Mehr

Was versteht Brocade unter Software Defined Networks? Johannes Weingart Senior Product Manager

Was versteht Brocade unter Software Defined Networks? Johannes Weingart Senior Product Manager Was versteht Brocade unter Software Defined Networks? Johannes Weingart Senior Product Manager Legal Disclaimer All or some of the products detailed in this presentation may still be under development

Mehr

Häufig gestellte Fragen zur Lizenzierung (FAQs)

Häufig gestellte Fragen zur Lizenzierung (FAQs) Häufig gestellte Fragen zur Lizenzierung (FAQs) F: Wie wird Windows Server 2012 R2 lizenziert? A: Windows Server 2012 R2 unterscheidet sich in der Lizenzierung nicht von Windows Server 2012. Über die Volumenlizenzierung

Mehr

virtualization and clustering made simple OSL AKTUELL 2015

virtualization and clustering made simple OSL AKTUELL 2015 virtualization and clustering made simple OSL AKTUELL 2015 Schöneiche bei Berlin, 22. April 2015 Über OSL Entwicklung von Infrastruktursoftware (vom Treiber bis zur Oberfläche) im Umfeld von Rechenzentren

Mehr

Telekom Deutschland GmbH. Erleben, was verbindet. kontaktieren Sie uns hier am Stand oder Ihren Kundenberater.

Telekom Deutschland GmbH. Erleben, was verbindet. kontaktieren Sie uns hier am Stand oder Ihren Kundenberater. Vernetztes Vernetztes Leben Leben und und Arbeiten Arbeiten Telekom Deutschland GmbH. Erleben, was verbindet. kontaktieren Sie uns hier am Stand oder Ihren Kundenberater. Das virtuelle Rechenzentrum Heiko

Mehr

IT-Lösungsplattformen

IT-Lösungsplattformen IT-Lösungsplattformen - Server-Virtualisierung - Desktop-Virtualisierung - Herstellervergleiche - Microsoft Windows 2008 für KMU s Engineering engineering@arcon.ch ABACUS Kundentagung, 20.11.2008 1 Agenda

Mehr

Virtualisierung im Rechenzentrum

Virtualisierung im Rechenzentrum in wenigen Minuten geht es los Virtualisierung im Rechenzentrum Der erste Schritt auf dem Weg in die Cloud KEIN VOIP, nur Tel: 030 / 7261 76245 Sitzungsnr.: *6385* Virtualisierung im Rechenzentrum Der

Mehr

There the client goes

There the client goes There the client goes Fritz Fritz Woodtli Woodtli BCD-SINTRAG AG 8301 8301 Glattzentrum Glattzentrum Sofort verfügbar Überall erreichbar Intelligent verwaltet Sicher Günstige Kosten Citrix Access Infrastructure

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

Virtuelle Maschinen. von Markus Köbele

Virtuelle Maschinen. von Markus Köbele Virtuelle Maschinen von Markus Köbele Was sind virtuelle Maschinen? Rechner, dessen Hardwarekomponenten vollständig durch Software emuliert und virtualisiert werden Anweisungen der virtuellen Maschine

Mehr

Server virtualisieren mit Hyper-V Nils Kaczenski, Teamleiter Microsoft-Consulting

Server virtualisieren mit Hyper-V Nils Kaczenski, Teamleiter Microsoft-Consulting Server virtualisieren mit Hyper-V Nils Kaczenski, Teamleiter Microsoft-Consulting Hypervisoren im Vergleich VM1 VM2 VM3 VM4 Hypervisor Treiber VM Parent Treiber VM2 VM3 VM4 Hypervisor Hardware Hardware

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone

Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone Virtual Edition (VE): Security in the Cloud Cloud? 2 Cloud! 3 Virtualisierung vs. Cloud Virtualisierung = gut Virtualisierung gut Cloud = effektiver! Cloud Virtualisierung 4 Cloud - Entwicklung klassische

Mehr

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus

Mehr

Neues in Hyper-V Version 2

Neues in Hyper-V Version 2 Michael Korp Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/mkorp Neues in Hyper-V Version 2 - Virtualisieren auf die moderne Art - Windows Server 2008 R2 Hyper-V Robust Basis:

Mehr

Customer Reference Case: Microsoft System Center in the real world

Customer Reference Case: Microsoft System Center in the real world Customer Reference Case: Microsoft System Center in the real world Giuseppe Marmo Projektleiter gmarmo@planzer.ch Tobias Resenterra Leiter IT-Technik und Infrastruktur tresenterra@planzer.ch Roger Plump

Mehr

Konsolidieren Optimieren Automatisieren. Virtualisierung 2.0. Klaus Kremser Business Development ACP Holding Österreich GmbH.

Konsolidieren Optimieren Automatisieren. Virtualisierung 2.0. Klaus Kremser Business Development ACP Holding Österreich GmbH. Konsolidieren Optimieren Automatisieren Virtualisierung 2.0 Klaus Kremser Business Development ACP Holding Österreich GmbH Business today laut Gartner Group Der Erfolg eines Unternehmen hängt h heute von

Mehr

Client. Desktop. Server Test: VMware Server 2, Citrix XenServer 5.6 Kostenlose Lösungen im Vergleich Die beste Server-Hardware COM PA С Т

Client. Desktop. Server Test: VMware Server 2, Citrix XenServer 5.6 Kostenlose Lösungen im Vergleich Die beste Server-Hardware COM PA С Т 06/2010 Deutschland 14,90 Österreich 16,40 Schweiz SFR 29,80 www.tecchannel.de SIDG TECIC HAN N E L COM PA С Т I N S IDE Server Test: VMware Server 2, Citrix XenServer 5.6 Kostenlose Lösungen im Vergleich

Mehr

Gegenüberstellung möglicher Virtualisierungstechnologien auf Linuxbasis. Virtualisierung kurz angerissen

Gegenüberstellung möglicher Virtualisierungstechnologien auf Linuxbasis. Virtualisierung kurz angerissen Gegenüberstellung möglicher Virtualisierungstechnologien auf Linuxbasis Virtualisierung kurz angerissen Der Vortrag sollte nach Vorgabe in 5-10 Minuten das Thema vereinfacht so darstellen, dass auch Laien

Mehr

Cloud Computing: schlanker Client Daten und Programme im Internet

Cloud Computing: schlanker Client Daten und Programme im Internet Cloud Computing: schlanker Client Daten und Programme im Internet Horst Bratfisch Bereichsleiter IT Infrastructure Raiffeisen Informatik Juni 2010 IT Trends 2010 Herausforderungen eines modernen Rechenzentrums

Mehr

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter

Mehr

Virtualisierung in der Automatisierungstechnik

Virtualisierung in der Automatisierungstechnik Virtualisierung in der Automatisierungstechnik Ihr Referent Jürgen Flütter on/off engineering gmbh Niels-Bohr-Str. 6 31515 Wunstorf Tel.: 05031 9686-70 E-Mail: juergen.fluetter@onoff-group.de 2 Virtualisierung

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

System Center 2012 R2 und Microsoft Azure. Marc Grote

System Center 2012 R2 und Microsoft Azure. Marc Grote System Center 2012 R2 und Microsoft Azure Marc Grote Agenda Ueberblick Microsoft System Center 2012 R2 Ueberblick Microsoft Azure Windows Backup - Azure Integration DPM 2012 R2 - Azure Integration App

Mehr

Calogero Fontana Fachseminar WS09/10. calogero.b.fontana@student.hs-rm.de. Virtualisierung

Calogero Fontana Fachseminar WS09/10. calogero.b.fontana@student.hs-rm.de. Virtualisierung Calogero Fontana Fachseminar WS09/10 calogero.b.fontana@student.hs-rm.de Virtualisierung Was ist Virtualisierung? Definition Virtualisierung ist das zur Verfügung stellen von Hardware-Ressourcen für ein

Mehr

Erfahrungsbericht: Schulnetzvirtualisierung mit VMware vsphere Essentials (Plus)

Erfahrungsbericht: Schulnetzvirtualisierung mit VMware vsphere Essentials (Plus) Regionale Lehrerfortbildung Erfahrungsbericht: Schulnetzvirtualisierung mit VMware vsphere Essentials (Plus) Autoren: Thomas Geiger, CES Karlsruhe Fritz Heckmann, CBS Karlsruhe Zentrale Konzeptionsgruppe

Mehr

Basiskurs paedml Linux 6-2. Grundlagen der Virtualisierungstechnik INHALTSVERZEICHNIS

Basiskurs paedml Linux 6-2. Grundlagen der Virtualisierungstechnik INHALTSVERZEICHNIS INHALTSVERZEICHNIS 2.Grundlagen der Virtualisierungstechnik...3 2.1.Strukturen in virtualisierten Systemen...3 2.2.Der Host...7 2.2.1.Die virtuellen Maschinen...7 2.3.Die Virtualisierungssoftware VMware

Mehr

Infrastructure as a Service Am Beispiel von Amazon EC2 und Eucalyptus

Infrastructure as a Service Am Beispiel von Amazon EC2 und Eucalyptus Infrastructure as a Service Am Beispiel von Amazon EC2 und Eucalyptus Jörg Brendel Joerg.Brendel@informatik.stud.uni-erlangen.de Hauptseminar Ausgewählte Kapitel der Systemsoftware (AKSS): Cloud Computing,

Mehr

Der Weg zur modernen IT-Infrastruktur mit FlexPod

Der Weg zur modernen IT-Infrastruktur mit FlexPod Der Weg zur modernen IT-Infrastruktur mit FlexPod Der Weg zur modernen IT-Infrastruktur mit FlexPod Das Herzstück eines Unternehmens ist heutzutage nicht selten die IT-Abteilung. Immer mehr Anwendungen

Mehr

Claranet Managed Cloud. Das Claranet PartnerPlus Programm. Erfolg lebt von cleveren Verbindungen.

Claranet Managed Cloud. Das Claranet PartnerPlus Programm. Erfolg lebt von cleveren Verbindungen. Claranet Managed Cloud Das Claranet PartnerPlus Programm. Erfolg lebt von cleveren Verbindungen. Zusammen holen wir mehr raus Nutzen Sie unsere Stärken mit dem Claranet PartnerPlus Programm. Eine Partnerschaft

Mehr

GRUNDLAGEN DER VM-DATEN- SICHERUNG

GRUNDLAGEN DER VM-DATEN- SICHERUNG GRUNDLAGEN DER VM-DATEN- SICHERUNG 2 3 INHALTSVERZEICHNIS 4 GRUNDLAGEN 12 VERSCHIEDENE BACKUP-OPTIONEN 8 VMs sind anders 18 KOMPLETTLÖSUNG 10 VMs brauchen eine andere DATENSICHERUNG 22 NÄCHSTE SCHRITTE

Mehr

Virtualisierung im Content Security Cluster Gesharte Lösung. Axel Westerhold DTS Systeme GmbH

Virtualisierung im Content Security Cluster Gesharte Lösung. Axel Westerhold DTS Systeme GmbH Virtualisierung im Content Security Cluster Gesharte Lösung Axel Westerhold DTS Systeme GmbH Virtualisierung - Hersteller Diplomarbeit "Vergleich von Virtualisierungstechnologien" von Daniel Hirschbach

Mehr

Thema: Systemsoftware

Thema: Systemsoftware Teil II 25.02.05 10 Uhr Thema: Systemsoftware»Inhalt» Servermanagement auf BladeEbene» Features der ManagementSoftware» Eskalationsmanagement» Einrichten des Betriebssystems» Steuerung und Überwachung»

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Folie 1 VDE-Symposium 2013 BV Thüringen und Dresden Virtualisierung von Leittechnikkomponenten Andreas Gorbauch PSIEnergie-EE Folie

Mehr

Mai 09 Okt. 2012. Markus Zack EDV-Kaufmann Hauptstraße 86 2244 Spannberg Mobil: +43 664 / 245 70 64 Mail: markus@zack.co.at.

Mai 09 Okt. 2012. Markus Zack EDV-Kaufmann Hauptstraße 86 2244 Spannberg Mobil: +43 664 / 245 70 64 Mail: markus@zack.co.at. Markus Zack EDV-Kaufmann Hauptstraße 86 2244 Spannberg Mobil: +43 664 / 245 70 64 Mail: markus@zack.co.at Persönliches Geboren am 18.08.1985 in Wien Verheiratet Berufliche Erfahrung Nov. 2012 - heute Keller

Mehr

1.2 Virtualisierung: der kostenlose Microsoft

1.2 Virtualisierung: der kostenlose Microsoft 1. Server-Virtualisierung 1.2 Virtualisierung: der kostenlose Microsoft Hyper-V-Server 2012 R2 in der Praxis Der kostenlose Hyper-V-Server 2012 R2 ist vor allem für Unternehmen geeignet, die nicht auf

Mehr

Virtualisierung 360 Einführung in die Virtualisierung Server- und Desktopvirtualisierung mit Hyper-V

Virtualisierung 360 Einführung in die Virtualisierung Server- und Desktopvirtualisierung mit Hyper-V Virtualisierung 360 Einführung in die Virtualisierung Server- und Desktopvirtualisierung mit Hyper-V ITK-Forum Mittelstand IT TRENDS & TECHNOLOGIEN 2010 Frank Seiwerth Technologieberater Microsoft Deutschland

Mehr

Magirus der IT-Infrastruktur und -Lösungsanbieter. Herzlich willkommen! 17.4. München 26.4. Düsseldorf. Seite 1. 03.5. Frankfurt

Magirus der IT-Infrastruktur und -Lösungsanbieter. Herzlich willkommen! 17.4. München 26.4. Düsseldorf. Seite 1. 03.5. Frankfurt Herzlich willkommen! 17.4. München 26.4. Düsseldorf Seite 1 03.5. Frankfurt Optimierung von IT-Infrastrukturen durch Serverund Storage-Virtualisierung IT-Infrastruktur- und -Lösungsanbieter Produkte, Services

Mehr

CyberCircle IT Professionals: Serveradministration Betrieb und Konfiguration von Linux-Webservern und Mailsystemen

CyberCircle IT Professionals: Serveradministration Betrieb und Konfiguration von Linux-Webservern und Mailsystemen CyberCircle IT Professionals: Serveradministration Betrieb und Konfiguration von Linux-Webservern und Mailsystemen Dipl.-Inform. Dominik Vallendor 04. November 2014 Tralios IT GmbH www.tralios.de Über

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

sedex-client Varianten für den Betrieb in einer hoch verfügbaren

sedex-client Varianten für den Betrieb in einer hoch verfügbaren Département fédéral de l'intérieur DFI Office fédéral de la statistique OFS Division Registres Team sedex 29.07.2014, version 1.0 sedex-client Varianten für den Betrieb in einer hoch verfügbaren Umgebung

Mehr

IT Storage Cluster Lösung

IT Storage Cluster Lösung @ EDV - Solution IT Storage Cluster Lösung Leistbar, Hochverfügbar, erprobtes System, Hersteller unabhängig @ EDV - Solution Kontakt Tel.: +43 (0)7612 / 62208-0 Fax: +43 (0)7612 / 62208-15 4810 Gmunden

Mehr

Virtuelle Infrastrukturen mit Linux...

Virtuelle Infrastrukturen mit Linux... Virtuelle Infrastrukturen mit Linux...... und deren Integration in OSL SC Christian Schmidt Systemingenieur Virtualisierung "Aufteilung oder Zusammenfassung von Ressourcen" Unterschiedliche Bereiche für

Mehr

SQL Server 2012 Datenblatt zur Lizenzierung

SQL Server 2012 Datenblatt zur Lizenzierung SQL Server 2012 Datenblatt zur Lizenzierung Veröffentlicht am 3. November 2011 Produktüberblick SQL Server 2012 ist ein bedeutendes Produkt- Release mit vielen Neuerungen: Zuverlässigkeit für geschäftskritische

Mehr

Produktinformation: Corporate Networks

Produktinformation: Corporate Networks Produktinformation: Corporate Networks TWL-KOM GmbH Donnersbergweg 4 67059 Ludwigshafen Telefon: 0621.669005.0 Telefax: 0621.669005.99 www.twl-kom.de TWL-KOM Corporate Networks IT-Beratung für ganzheitliche

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Let s do IT together!

Let s do IT together! Let s do IT together! Desktopvirtualisierung leicht gemacht Desktopvirtualisierung leicht gemacht Agenda: 1. Was ist der Client/Server-Betrieb? 2. Was ist Virtualisierung insbesondere Desktopvirtualisierung?

Mehr

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs

Mehr

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH Complex Hosting Autor.: Monika Olschewski Whitepaper Version: 1.0 Erstellt am: 14.07.2010 ADACOR Hosting GmbH Kaiserleistrasse 51 63067 Offenbach am Main info@adacor.com www.adacor.com Complex Hosting

Mehr

Die EBCONT Unternehmensgruppe.

Die EBCONT Unternehmensgruppe. 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles IT-Infrastruktur IT-Betrieb (managed Services) Cloud / Elastizität 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles Enterprise Solutions

Mehr

MOVE DYNAMIC HOSTING SERVICES

MOVE DYNAMIC HOSTING SERVICES MOVE DYNAMIC HOSTING SERVICES DYNAMIC HOSTING SERVICES BUSINESS, MÄRKTE, IT ALLES IST IN BEWEGUNG If business is running fast, you have to run faster. Oliver Braun, Demand Management, IT Infrastructure,

Mehr

Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud

Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud Sie konzentrieren sich auf Ihr Kerngeschäft und RUN AG kümmert sich um Ihre IT-Infrastruktur. Vergessen Sie das veraltetes Modell ein Server,

Mehr

Virtualisierung auf Basis VMware

Virtualisierung auf Basis VMware Virtualisierung auf Basis VMware by Ing.-Büro WIUME Seite 1/9 Inhaltsverzeichnis: 1 Was ist Virtualisierung...3 2 Virtualisierung auf Basis VMware...4 2.1 VMWARE ESX SERVER...5 2.2 VMWARE VMFS...6 2.3

Mehr

CA AppLogic : Die Cloud- Plattform für Unternehmensanwendungen

CA AppLogic : Die Cloud- Plattform für Unternehmensanwendungen PRODUKTBLATT: CA AppLogic CA AppLogic : Die Cloud- Plattform für Unternehmensanwendungen agility made possible CA AppLogic ist eine sofort einsatzfähige Cloud Computing-Plattform, mit der Kunden in Unternehmen

Mehr

HOB SCS 2.1 (Secure Communications Server)

HOB SCS 2.1 (Secure Communications Server) Secure Business Connectivity HOB SCS 2.1 (Secure Communications Server) Die sichere Basis für HOB RD VPN Flexibel, sicher, kostensparend. Stand 05 11 HOB Secure Communications Server (SCS) 3 HOB SCS mit

Mehr

SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG!

SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG! SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG! JUNI 2011 Sehr geehrter Geschäftspartner, (oder die, die es gerne werden möchten) das Thema Virtualisierung oder die Cloud ist in aller Munde wir möchten Ihnen

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

DTS Systeme. IT Dienstleistungen das sind wir! Joseph Hollik. Tech. Consulting, Projektmanagement DTS Systeme GmbH

DTS Systeme. IT Dienstleistungen das sind wir! Joseph Hollik. Tech. Consulting, Projektmanagement DTS Systeme GmbH DTS Systeme IT Dienstleistungen das sind wir! Joseph Hollik Tech. Consulting, Projektmanagement DTS Systeme GmbH Warum virtualisieren? Vor- und Nachteile Agenda Was ist Virtualisierung? Warum virtualisieren?

Mehr

Das Systemhaus für Computertechnologien in Hannover. Citrix XenDesktop. Peter Opitz. 16. April 2009

Das Systemhaus für Computertechnologien in Hannover. Citrix XenDesktop. Peter Opitz. 16. April 2009 Das Systemhaus für Computertechnologien in Hannover Citrix XenDesktop Peter Opitz 16. April 2009 User Data Center A&R präsentiert Kernthemen für Desktop-Virtualisierung Niedrigere TCO für Desktops Compliance

Mehr

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Einfach schneller mehr: Das Leistungsplus des Virtual Data Centre. Die Anforderungen

Mehr

Virtualisierung auf Mac OS X. Mar3n Bokämper Max Riegel 30. November 2008

Virtualisierung auf Mac OS X. Mar3n Bokämper Max Riegel 30. November 2008 Virtualisierung auf Mac OS X Mar3n Bokämper Max Riegel 30. November 2008 Inhalt Virtualisierung Konfigura3on eines virtuellen Rechners Virtualisierungslösungen für OS X Apple Boot Camp, keine Virtualisierungslösung!

Mehr

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause we do IT better 08:30 Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure 10:05 10:30 Kaffeepause AirWatch Mobile Device Management VMware

Mehr

Cloud OS. eine konsistente Plattform. Private Cloud. Public Cloud. Service Provider

Cloud OS. eine konsistente Plattform. Private Cloud. Public Cloud. Service Provider Cloud OS Private Cloud Public Cloud eine konsistente Plattform Service Provider Trends 2 Das Cloud OS unterstützt jedes Endgerät überall zugeschnitten auf den Anwender ermöglicht zentrale Verwaltung gewährt

Mehr

VPN mit INSYS-Routern OpenVPN-Server mit Authentifizierung über statischen Schlüssel konfigurieren. Konfigurations-Handbuch

VPN mit INSYS-Routern OpenVPN-Server mit Authentifizierung über statischen Schlüssel konfigurieren. Konfigurations-Handbuch VPN mit INSYS-Routern OpenVPN-Server mit Authentifizierung über statischen Schlüssel konfigurieren Konfigurations-Handbuch Pos: 1 /Datenkommunikation/Configuration Guide/=== ORGA - Module ===/1 Einführung:

Mehr

VDI. IT-Symposium 2007 17.04.2007. Virtual Desktop Infrastruktur. www.hp-user-society.de 1. Wahlmöglichkeiten

VDI. IT-Symposium 2007 17.04.2007. Virtual Desktop Infrastruktur. www.hp-user-society.de 1. Wahlmöglichkeiten Virtual Desktop Infrastruktur PDV-Systeme GmbH, Bornhardtstr. 3, 38644 Goslar Telefon 05321-3703-0, Fax 05321-8924 info@pdv-systeme.de, www.pdv-systeme.de Wahlmöglichkeiten YOU CAN GO FAT YOU CAN GO THIN

Mehr

HP STOREVIRTUAL STORAGE. Erweiterbarer Speicher für virtualisierte Umgebungen

HP STOREVIRTUAL STORAGE. Erweiterbarer Speicher für virtualisierte Umgebungen STORAGE Erweiterbarer Speicher für virtualisierte Umgebungen STORAGE 1. HP Disk Storage Systeme 2. HP StoreVirtual Hardware 3. HP StoreVirtual Konzept 4. HP StoreVirtual VSA 5. HP StoreVirtual Management

Mehr

Fachinformatiker für Systemintegration, Systemtechniker. Englisch in Wort und Schrift. Netzwerkinfrastrukturen und Firewall-Konfigurationen

Fachinformatiker für Systemintegration, Systemtechniker. Englisch in Wort und Schrift. Netzwerkinfrastrukturen und Firewall-Konfigurationen Profil Sören Rittgerodt Junior Consultant Herr Sören Rittgerodt ist ein äußerst einsatzfreudiger und begabter IT- Projektmitarbeiter und -mitgestalter. Er besitzt umfangreiche Projekterfahrungen, von der

Mehr