Ratgeber Cloud- Sicherheit Virtuelle Umgebungen sicher betreiben mit der Trusted Cloud Fabric von SafeNet

Größe: px
Ab Seite anzeigen:

Download "Ratgeber Cloud- Sicherheit Virtuelle Umgebungen sicher betreiben mit der Trusted Cloud Fabric von SafeNet"

Transkript

1 Ratgeber Cloud- Sicherheit Virtuelle Umgebungen sicher betreiben mit der Trusted Cloud Fabric von SafeNet TRUSTED CLOUD FABRIC

2 Ratgeber Cloud- Sicherheit Virtuelle Umgebungen sicher betreiben mit der Trusted Cloud Fabric von SafeNet. Zusammenfassung - Um das strategische Potenzial der Cloud optimal auszuschöpfen, müssen sich die Unternehmen mit einem zentralen Aspekt befassen: der Sicherheit. SafeNet unterstützt die Unternehmen dabei mit fortschrittlichen, flexiblen und modularen Sicherheitslösungen - der SafeNet Trusted Cloud Fabric. Von der Authentisierung in einer SaaS-Umgebung bis zum Gewährleisten der Compliance in der Cloud: en von SafeNet sind heute schon verfügbar und können jederzeit und an jedem Ort eingeführt werden. Forrester erwartet, dass sich hochsichere und vertrauenswürdige Cloud- Dienste innerhalb der kommenden fünf Jahre am Markt etablieren werden. In diesem Zeitrahmen wird der Markt für Cloud-Security auf 1,5 Milliarden Dollar wachsen und sich zu einem Treiber für die Einführung von Cloud- Services wandeln. Forrester Research Einführung Über 60 Prozent aller Unternehmen planen heute, Cloud-basierende Angebote innerhalb der kommenden 18 Monate zu evaluieren oder Pilotprojekte zu starten 1. Für viele Anwendungen ist das SaaS-Modell inzwischen der Quasi-Standard, etwa bei Sales-Force Automation, Projektmanagement oder Marketing-Automation. Betrachtet man jedoch die letztendlichen Möglichkeiten dieser Technologie, stellen diese ersten Cloud-Initiativen für viele Unternehmen nur den berühmten Tropfen auf den heißen Stein dar. So etwa im Falle eines großen, multinationalen Handelsunternehmens. Dieses suchte nach einem Weg, seine virtuellen Maschinen während der Weihnachtszeit auf Cloud-basierende Ressourcen zu verlagern. Da der Händler 70 Prozent seines Umsatzes in diesen vier Wochen erwirtschaftet, lassen sich so die operativen Kosten der IT für die weniger umsatzstarke Zeit spürbar senken und damit Millionen im Prozess sparen. Es sind diese strategischen Initiativen, durch die Unternehmen die Vorteile der Cloud - Elastizität und geringere Kosten - in vollem Umfang realisieren. Jedoch ist eine entscheidende Hürde zu meistern, bevor diese Vision zur Realität werden kann: In der Cloud müssen Sicherheit, Vertrauenswürdigkeit und Kontrolle sichergestellt sein. Welche Vorkehrungen haben die Cloud-Anbieter getroffen, um vor Schwachstellen gefeit zu sein? Wie können die Unternehmen sicherstellen, dass ihre sensiblen Daten in der virtualisierten, von mehreren Kunden gemeinsam genutzten Umgebung nicht versehentlich mit den Daten eines anderen Unternehmens vermischt werden? Und wie können die Unternehmen die Einhaltung der gesetzlichen Vorgaben bei den eingesetzten Cloud-Diensten garantieren und nachweisen? Mit diesen Aspekten kämpfen heute Unternehmen, die mehrere Cloud-Initiativen verfolgen. Und je mehr die strategische Bedeutung des Cloud-Engagements wächst, desto wichtiger wird auch die Sicherheit. Die zunehmenden Sicherheitsansprüche erfordern größere Aufwände und Investitionen sowohl der Unternehmen als auch der Security-Anbieter. Darum erwartet Forrester, dass der Markt für Cloud-Security innerhalb der kommenden 5 Jahre auf 1,5 Milliarden Dollar klettern wird 2. 1 Gartner: Hype Cycle for Cloud Computing, David Mitchell Smith, 27. Juli Forrester Research: Security And The Cloud: Looking At The Opportunity Beyond The Obstacle. Jonathan Penn mit Heidi Shey, Christopher Mines, Chétina Muteba, 20. Oktober 2010 Ratgeber Cloud-Sicherheit Whitepaper 2

3 SafeNet Information Lifecycle Protection Die Trusted Cloud Fabric ist eine Erweiterung der SafeNet Information Lifecycle Protection ein fortschrittliches Framework zum Schutz von Daten über den gesamten Informationslebenszyklus hinweg. Mit SafeNet können die Kunden jeden Cloud-Ansatz in die eigene Technologie- und Sicherheitsstrategie einbinden - sowohl kurzals auch langfristig. Denn die Kontrolle und die Vertrauenswürdigkeit der Daten, Anwendungen und Systeme eines herkömmlichen Rechenzentrums werden mit SafeNet auf virtualisierte Umgebungen ausgeweitet. Verschlüsselung: Grundlegende Kontrolle für die Cloud Bevor die Anwender also strategisch wichtige Dienste in die Cloud verlagern können, müssen sie in der Lage sein, Cloud-Dienste unter Beibehaltung ihrer Sicherheitsmechanismen zu nutzen. Dabei wird von Sicherheitsexperten und Marktbeobachtern die Verschlüsselung immer mehr als ein grundlegendes Security- Werkzeug angesehen. Verschlüsselung richtig eingeführt mit den entsprechenden Ansätzen beim sicheren Key- und Richtlinien-Management ermöglicht es, Daten und zugehörige Policies zu isolieren. Das ist besonders in mandantenfähigen Umgebungen wichtig. Mit dieser Technologie können Unternehmen Cloud-Dienste nutzen, ohne Kompromisse bei Sicherheit und Compliance einzugehen. Verschlüsselung ist eine kritische Sicherheitskomponente im herkömmlichen Rechenzentrum; in der Cloud steigt ihre strategische Bedeutung nochmals erheblich. Bislang erlaubten es physikalische Sicherheitsmechanismen, physikalische Trennung und die grundsätzliche Vertrauenswürdigkeit im Rechenzentrum, in manchen Bereichen auf Verschlüsselung zu verzichten. In der Cloud verschwinden diese physikalischen Barrieren und Vertrauenspositionen vollständig. Die Verschlüsselung wird somit deutlich wichtiger. : Trusted Cloud Fabric von SafeNet SafeNet verfügt über die umfassendste Cloud-Struktur für virtualisierte Umgebungen. Sie ermöglicht es den Unternehmen, die Vertrauenswürdigkeit über den gesamten Lebenszyklus der Unternehmensdaten sicherzustellen. Mit der Trusted Cloud Fabric von SafeNet können Organisationen... Sicherheit und Compliance in der Cloud gewährleisten. Die Trusted Cloud Fabric von SafeNet stellt ein vollständiges Ökosystem aus Sicherheitslösungen dar ein Geflecht aus durchgängigem Schutz, flexibler Verschlüsselung, verankerten Identitäten und sicherer Kommunikation. Dadurch bekommen die Kunden von SafeNet die Möglichkeit, auch in mandantenfähigen Cloud-Umgebungen jederzeit die Kontrolle darüber zu behalten, wie Daten isoliert, geschützt und geteilt werden. Einen konkreten Migrationspfad in die Cloud umsetzen. SafeNet bietet eine modulare Architektur. Damit erhalten Unternehmen die Flexibilität, auf möglichst effiziente und effektive Art auf Cloud Computing zu migrieren entsprechend den individuellen Zeitvorstellungen, Geschäftszielen und Sicherheitsrichtlinien. Die Trusted Cloud Fabric von SafeNet macht es möglich, dass Unternehmen ihre dringlichsten Sicherheitsanforderungen sowohl kurz- als auch langfristig umsetzen. Egal, ob sicherer Zugriff auf SaaS-Anwendungen, verschlüsselter Speicherplatz in der Cloud, geschützte Kommunikation zwischen Public und Private Cloud oder andere Ziele erreicht werden müssen. Die Vorteile der Cloud vollständig ausschöpfen. Die Trusted Cloud Fabric von SafeNet besteht aus extrem leistungsfähigen Lösungen, die für den Einsatz in virtualisierten Umgebungen entwickelt wurden. Zudem ermöglicht die fortschrittliche Lösung von SafeNet, sensible Daten und Anwendungen über Cloud- sowie Rechenzentrumsgrenzen hinweg zentral zu verwalten und zu steuern. Dadurch erreichen die Administrationsteams die optimale Effizienz, das Unternehmen kann die Möglichkeiten des Cloud Computings bedenkenlos nutzen. Ratgeber Cloud-Sicherheit Whitepaper 3

4 Bestandteile der Trusted Cloud Fabric Bei den Cloud-Initiativen eines Unternehmens gibt es keinen goldenen Standardweg für alle Szenarien. Viele Unternehmen werden verschiedene, mehrgleisige Ansätze für Cloud Computing wählen. Damit benötigen sie eine modulare Lösung, die flexible Integrationspunkte für Public, Private und hybride Clouds bietet. SafeNet verfügt über ein vollständiges Portfolio an Lösungen, die den Unternehmen die benötigen Merkmale bereit stellen, sobald sie gebraucht werden. Unabhängig davon, wo das Unternehmen bei der Umsetzung seiner Cloud-Strategie steht. Das Angebot von SafeNet besteht aus: Sicherer Zugriff auf SaaS Sichere Identitäten und Transaktionen in der Cloud Sichere virtuelle Instanzen Sicherer Speicher in der Cloud Sichere Anwendungsdaten in der Cloud Sichere Verbindung zur Cloud Sicherer virtueller Speicher Sichere Anwendungen in der Cloud Sichere virtuelle Maschinen Sichere Identitäten und Transaktionen in der Cloud Sicherer SaaS-Zugriff Sichere Kommunikation in der Cloud Rechenzentrum vor Ort Wenn Unternehmen Daten in die Cloud verschieben, die vertraulich oder durch gesetzliche Vorgaben besonders zu schützen sind, können sie mit einigen unangenehmen Fragen konfrontiert werden: Wie werden die Informationen in einem entfernten, mandantenfähigen Umfeld isoliert und gesichert, in dem zahlreiche herkömmliche Sicherheitsmechanismen nicht möglich sind? Wie wird das unbegrenzte Vervielfältigen virtueller Instanzen verhindert? Wie erreicht man die notwendige Transparenz, um die Nutzung der virtuellen Instanzen zu ermitteln? Wie wird die Trennung von Aufgaben und Kontrollmöglichkeiten durchgesetzt, damit Cloud-Administratoren nicht ihre Super-User- Rechte missbrauchen? Um diesen Gefahren zu begegnen sollten Unternehmen die virtuellen Umgebungen mit den darin enthaltenen sensiblen Werten absichern. Sie müssen die erforderlichen Sicherheitsmechanismen übernehmen um sicherzustellen, dass jederzeit nur autorisierte Benutzer auf die sensiblen Daten der virtuellen Instanzen zugreifen können. Somit wird die Verschlüsselung bei Cloud-Diensten zunehmend als fundamentales Sicherheitsmerkmal betrachtet. Durch Verschlüsselung und das zugehörige Key- und Richtlinien-Management können Unternehmen beim Sprung in die Cloud das Vertrauen aller Interessengruppen sicher stellen. Die Trusted Cloud Fabric von SafeNet bietet die vollständige Kontrolle und Sicherheit sowohl im internen Rechenzentrum als auch in Private, Public und hybriden Clouds. Ratgeber Cloud-Sicherheit Whitepaper 4

5 Vorteile der Trusted Cloud Fabric Kontrolle behalten. Bringt die Sicherheit und Kontrolle des eigenen Rechenzentrums in Public und Private Clouds. Keine Kompromisse. Erhöht die Sicherheit ohne negative Auswirkungen auf Elastizität, Skalierbarkeit oder Flexibilität der Cloud- Dienste. So einfach wie möglich. Durch integrierte und zentrale Verwaltung sowie die Policy-Durchsetzung über alle Domains hinweg inklusive internem Rechenzentrum und Private, Public oder hybriden Clouds. Durchgängiger Schutz. en legen einen Schutzschirm um die sensiblen Informationen über deren kompletten Lebenszyklus hinweg. Unabhängig davon, wo sich diese befinden. Sicherer Zugriff auf SaaS Die Multifaktor-Authentisierung, etwa in Form von Einmalpasswörtern (OTP, One-Time Password), Token, Zertifikaten, USB-Token oder Smart-Cards, gelangt verstärkt ins Rampenlicht. Je mehr die Unternehmen den Benutzern den entfernten Zugriff auf die Systeme ermöglichen, desto kritischer wird dabei die Sicherheit. Werden strategische Unternehmens-Services in die Cloud verlagert, müssen die Sicherheitsverantwortlichen über zentralisierte Mechanismen verfügen, die sowohl herkömmlichen Fernzugriffsszenarien als auch Cloud-Diensten gerecht werden. Mit dem Authentication Manager von SafeNet verfügen die Kunden über eine einheitliche Infrastruktur zur Authentisierung, sowohl für intern erbrachte Services als auch für Dienste aus der Cloud. bietet einen zentralen und fortschrittlichen Weg zur Verwaltung aller Zugriffsrichtlinien. Wollen die Benutzer auf einen Cloud-Dienst zugreifen, etwa einen SaaS-Service wie Salesforce.com oder GoogleApps, authentisieren sie sich mittels der vorhandenen Authentisierungsmechanismen von SafeNet sei es durch Smart-Cards, USB-Token oder OTP über das Handy des Anwenders. Vorteile Die Authentisierungslösungen von SafeNet machen es den Unternehmen einfach, die Sicherheit bei der Authentisierung für SaaS-Anwendungen zu optimieren. Die SafeNet- Lösungen bieten zahlreiche einzigartige Vorteile für Unternehmen, die Cloud Computing nutzen wollen: Fortschrittliche Plattform. Alle Lösungen von SafeNet können über den SafeNet Authentication Manager verwaltet werden ein zentraler Management-Server, der die Konsolidierung der Identitäten ebenso ermöglicht wie Zugangskontrolle und starke Authentisierung. Und das sowohl vor Ort als auch bei SaaS-Diensten. Flexibilität bei der Einführung und beim Formfaktor. SafeNet bietet ein sehr breites Portfolio zur Authentisierung, darunter Hardware-Token, Software-basierende Authentisierung oder Lösungen für Einmalpasswörter. Damit ist sichergestellt, dass Unternehmen die Lösung bekommen, die zu den individuellen Sicherheits- und Geschäftszielen passt. Umfassendes Reporting. Die Authentisierungsplattformen von SafeNet verfügen über weitreichende Möglichkeiten zum Reporting und vereinfachen so die Einhaltung der zahlreichen Sicherheitsvorschriften und Richtlinien. SaaS Apps Anwendungen in der Cloud Salesforce.com Federated SSO in die Cloud Google Apps Benutzer authentisiert sich über Unternehmensidentität SafeNet Authentication Manager (SAM) Ratgeber Cloud-Sicherheit Whitepaper 5

6 Sichere Identitäten und Transaktionen Durch das der Cloud zugrundeliegende Virtualisierungskonzept können viele physikalische Abläufe und Schutzmechanismen am Perimeter nicht mehr genutzt werden, die bei herkömmlichen In-House-Installationen die sensiblen Informationen schützen. Damit benötigen die Unternehmen beim Schritt in die Cloud einen datenzentrischen Ansatz, um Schutz und Vertrauenswürdigkeit sicherzustellen. Das beinhaltet die Einführung kryptografischer Elemente wie Datenverschlüsselung und digitale Signaturen, um sowohl die Vertraulichkeit als auch die Integrität der Daten und der Geschäftsprozesse zu gewährleisten. Jedoch darf der Einsatz von Kryptografie weder Performance noch Verfügbarkeit der Cloud-Dienste stören. SafeNet verfügt über die fortschrittlichsten und sichersten, Netzwerk-basierenden HSM s. Diese eignen sich ideal für den Einsatz in virtuellen Infrastrukturen und Clouds. Die SafeNet HSM s wie etwa SafeNet Luna SA bieten eine unerreichte Kombination von Leistungsmerkmalen. Dazu gehören das zentrale Key- und Richtlinien-Management, widerstandsfähige Verschlüsselung, flexible Integration und mehr. Zusammen bilden sie die Basis einer sicheren Cloud-Plattform. Zudem ist SafeNet der einzige Anbieter von HSM-Lösungen mit Hardware-basierendem Schutz der Keys. Damit ist sichergestellt, dass die kryptografischen Schlüssel auf keinen Fall den Weg aus der Appliance finden. Für den Schutz der Anwendungen und der sensiblen Daten sind diese von allergrößter Wichtigkeit. Zu guter Letzt verfügt SafeNet über HSM-Lösungen, bei denen die Speicherung der Keys nach FIPS und Common Criteria zertifiziert ist. Vorteile Durch den Einsatz von SafeNet HSM s in der Cloud-Umgebung eröffnen sich einige wichtige Vorteile: Maximale Sicherheit. Mit SafeNet behalten Unternehmen die effektive Kontrolle durch gruppenbasierende Richtlinien, robuste Zugriffskontrollen und das zentrale Key- und Policy-Management für entfernte Systeme. Durch die fortschrittlichen Möglichkeiten der SafeNet HSM s können Unternehmen viele Vorzüge der Cloud-Services nutzen und gleichzeitig alle einschlägigen Vorschriften und Richtlinien einhalten. Geringe Kosten und Aufwände bei der Administration. Hardware-Module für die Sicherheit in Verbindung mit dem Cloud-Modell diese Kombination erlaubt Security- Implementierungen zu deutlich geringeren Kosten als bei herkömmlichen Vor-Ort- Ansätzen. Aktuelle Sicherheitsmechanismen werden so auch für kleine und mittlere Unternehmen nutzbar. Langfristige Skalierbarkeit und Flexibilität. Jedes SafeNet HSM unterstützt bis zu 100 Clients und 20 Partitionen. Das bedeutet: Optimaler Return on Investment bei maximaler Skalierbarkeit und Flexibilität, um sich veränderten Geschäftsanforderungen und technischen Neuerungen anpassen zu können. Ratgeber Cloud-Sicherheit Whitepaper 6

7 Private Cloud Rechenzentrum vor Ort Public Cloud Hybride Cloud Hardware Security Module Sichere virtuelle Instanzen Die Unternehmen verschieben heute verstärkt Server aus herkömmlichen, dedizierten Rechenzentren in geteilte, virtuelle Infrastrukturen sowohl in Form von Public als auch Private Clouds. Oft beherbergen die virtuellen Server Anwendungen und Datenbanken mit vertraulichen Unternehmensinformationen. Darunter fallen etwa persönliche Daten, geistiges Eigentum oder Kundendaten. Der Verlust oder Diebstahl dieser virtuellen Werte kann verheerende Folgen haben. Um den gesetzlichen oder internen Vorgaben gerecht zu werden, müssen zahlreiche Hürden genommen werden, die sich durch virtuelle Server und die darauf befindlichen Instanzen ergeben. Dazu gehören: Überwachung der privilegierten Administratorzugänge, Schutz vor uneingeschränktem Kopieren, Herstellen von Transparenz und Audit-Möglichkeiten, Schutz von Rohdaten. Hierfür reichen einfache Zugriffskontrollen nicht aus. Die virtuellen Server müssen aktiv geschützt werden. Zum Schutz der sensiblen Daten vor den Risiken, die mit virtuellen Servern einhergehen, bietet SafeNet ProtectV Instance an. Unternehmen können damit die Inhalte virtueller Server vollständig verschlüsseln und gegen Diebstahl oder andere Gefährdungen absichern. Die Daten auf dem Speichermedium werden durch ProtectV Instance auch dann geschützt, wenn der virtuelle Server offline ist oder gerade hochgefahren wird. ProtectV Instance ermöglicht die kritische Trennung der Aufgaben für das Absichern der virtuellen Server und bringt die wichtige Transparenz zur Revision Cloud-basierender Server. Vorteile Durch die Verschlüsselung kompletter Laufwerke für virtuelle Server in der Cloud haben die Anwenderunternehmen die volle Kontrolle über ihre sensiblen Daten und schützen diese gegen Diebstahl und Manipulation. Auch wenn ein Laufwerk repliziert wird die virtuelle Entsprechung zu einem verlorenen Notebook können die Administratoren sicher sein, dass die sensiblen Informationen keinen unberechtigten Zugriff ausgesetzt sind. Mit ProtecV Instance lassen sich die Vorteile der Private und Public Clouds optimal nutzen, auch in Form von Infrastructure as a Service (IaaS). Und das, ohne dabei Kompromisse bei der Sicherheit einzugehen. Ratgeber Cloud-Sicherheit Whitepaper 7

8 Virtuelle Maschinen Rechenzentrum vor Ort ProtectV Instance Hypervisor Virtuelle Server SafeNet DataSecure (zusätzliche Sicherheitsoptionen): Verwaltet verschlüsselte Instanzen Durchsetzung der Sicherheitsrichtlinien Lifecycle Key Management Zugriffskontrolle Sicherer Speicher in der Cloud Dem exponentiellen Wachstum der Dateien und digitaler Werte durch das Auslagern in elastische, nach Bedarf abgerechnete Service zu begegnen, ist für viele Unternehmen verlockend. Jedoch können die Sicherheitsrisiken der mandantenfähigen Storage-Server in der Cloud auch ein Ausschlusskriterium für den Einsatz von Cloud-Diensten sein. Vor allem, wenn gesetzliche Vorgaben eingehalten werden müssen. ProtectV Volume erlaubt es den Sicherheitsteams, komplette Speicher-Volumen in der Cloud zu verschlüsseln. Damit ist sichergestellt, dass die Daten in der Cloud isoliert und geschützt sind; auch bei geteilten, mandantenfähigen Cloud-Speicher-Diensten. Durch die nahtlose Integration kann ProtectV Volume unabhängig vom Hersteller und der zugrundeliegenden Technologie in einer Vielzahl von Cloud-basierenden Storage-Diensten eingesetzt werden. Vorteile Mit SafeNet ProtectV Volume können Unternehmen dank effektiver Sicherheitsmechanismen die Vorteile des Cloud Computings effizient nutzen. Anwendungen, die bislang aus Sicherheitsgründen außen vor blieben, lassen sich in die Cloud auslagern. Durch SafeNet ergeben sich folgende Vorteile: Höhere Produktivität der Benutzer. Die transparente und nahtlose Durchsetzung der Sicherheit mit den Lösungen von SafeNet bietet den Endanwendern einen konsistenten und zuverlässigen Zugriff. Das hilft, die Produktivität zu optimieren. Geringere Kosten. Durch die fortschrittliche und kohäsive Umsetzung der Sicherheitsrichtlinien in der Cloud ermöglichen es die Lösungen von SafeNet, mehr geschäftsrelevante Dienste in die Cloud zu verlagern und so die Kostenvorteile dieses Modells besser auszuschöpfen. Weitere Kostensenkungen ergeben sich aus dem zentralisierten und rationalisierten Sicherheitsmanagement. Höhere Agilität im Geschäft. Dank der Cloud-Dienste können Unternehmen wesentlich schneller IT-Leistungen skalieren oder zukaufen, als das bei intern betriebenen Infrastrukturen möglich wäre. Durch die Unterstützung dynamischer Cloud- Umgebungen geben die Lösungen von SafeNet den Unternehmen neue Möglichkeiten, sich mit Hilfe der Flexibilität von Clouds schnell an neue Anforderungen anzupassen. Ratgeber Cloud-Sicherheit Whitepaper 8

9 Rechenzentrum vor Ort Daten ProtectV Volume Speicher Virtuelle Server SafeNet DataSecure (zusätzliche Sicherheitsoptionen): Verwaltet verschlüsselte Instanzen Durchsetzung der Sicherheitsrichtlinien Lifecycle Key Management Zugriffskontrolle Sichere Anwendungsdaten in der Cloud Das Vertrauen der Endkunden ist für buchstäblich jedes Unternehmen essentiell. Auch wenn eine Migration der Anwendungen auf SaaS und PaaS signifikante Einsparungen für das Unternehmen und einen jederzeit verfügbaren Zugang für die Benutzer bedeutet: Mit diesem Schritt werden kritische Kundendaten in eine Umgebung verlagert, die weder dem Unternehmen selbst gehört noch von ihm kontrolliert werden kann. Ohne einen aktiven Schutz dieser Daten in den Anwendungen besteht das ernsthafte Risiko, die Kontrolle und das Vertrauen zu verlieren. Um sowohl von den wirtschaftlichen Vorteilen zu profitieren als auch den Sicherheitsanforderungen Cloud-basierender Applikationen gerecht zu werden, sind einige Kernpunkte zu beachten: Transparente Anwendungsintegration. Unternehmen müssen in der Lage sein, die Daten auf ihren eigenen Anwendungs-Entwicklungsumgebungen zu verschlüsseln. Die Integration muss einfach möglich sein und darf keine Kryptografie-Experten erfordern. Zentralisierte Administration und Überwachung. Die Kontrolle über die Daten muss zentral erfolgen, um die Personalkosten niedrig zu halten. Möglichkeiten zur Revision müssen ebenso vorhanden sein wie Optionen zur Trennung der administrativen Aufgaben. Flexible und agile Einführung. Die meisten Unternehmen werden mit mehreren Cloud-Dienstleistern arbeiten und diese auch mit der Zeit austauschen. Sie benötigen also flexible Schutzmechanismen für die Daten, wenn zu einem anderen Anbieter gewechselt wird. Um beim Schritt in die Cloud Sicherheit und Business Continuity zu gewährleisten, können Unternehmen vor Ort DataSecure einsetzen. Virtualisierte Anwendungen, die sensible Informationen wie Kreditkartendaten, persönliche Daten und dergleichen verarbeiten, können durch Konfiguration und Provisionierung von ProtectApp geschützt werden. ProtectApp steht für zahlreiche Entwicklungsplattformen zur Verfügung und erlaubt eine transparente Integration. Eine zentralisierte Steuerung über DataSecure eröffnet die notwendige Flexibilität, um mit unterschiedlichen Cloud-Anbietern zusammen zu arbeiten. Die vor Ort betriebene DataSecure-Plattform dient auch als Root of Trust zur Durchsetzung der Richtlinien und für das Lifecycle Key Management. In der Cloud wird die Verschlüsselung und das Zwischenspeichern der Keys durch ProtectApp lokal durchgeführt, um die bestmögliche Performance zu erzielen. Da die Daten bereits beim Erzeugen und Speichern in den Datenbanken der Cloud geschützt werden und sich die Keys auf dem Applikations-Server befinden ist gewährleistet, dass die sensiblen Informationen sicher sind und die entsprechenden Vorschriften eingehalten werden. Ratgeber Cloud-Sicherheit Whitepaper 9

10 Vorteile Mit SafeNet können Unternehmen SaaS und PaaS für ihre Anwendungen nutzen und gleichzeitig die Kundendaten schützen. Zudem ermöglicht es die flexible Lösung, diesen Schutz mit einem Minimum an operationalem Ballast und maximaler Agilität für die Zusammenarbeit mit mehreren Cloud-Dienstleistern auszurollen. Datenbank Anwendung Rechenzentrum vor Ort ProtectDB ProtectApp Tokenisierung Lokal zwischengespeicherte Keys und Verschlüsselung DataSecure Sichere Kommunikation in der Cloud Egal, ob ein Unternehmen beim Einstieg in die Cloud-Welt eine aggressive oder eine zurückhaltende Strategie wählt: In der Realität wird jedes Unternehmen jederzeit eine hybride Mischung aus verschiedenen Diensten einsetzen. Darunter fallen unter anderem intern erbrachte Services sowie Public und Private Clouds. Das heißt, dass die sensiblen Werte einer Organisation oft über ein Wide Area Network (WAN) transportiert werden müssen, da die Daten und die Datenverarbeitung über geographisch verteilte Installationen hinweg erfolgt. Um eine vertrauenswürdige hybride Multi-Site-Infrastruktur aufzubauen, müssen Unternehmen Verschlüsselungstechnologien einsetzen, um den Datentransport über das WAN abzusichern. Gleichzeitig soll jedoch auch eine niedrige Latenz in der Kommunikation zwischen den verteilten Standorten sichergestellt sein. SafeNet verfügt über eine ausgereifte Lösung zur Verschlüsselung auf Layer 2, mit der Unternehmen ihre WAN-Kommunikation sicher gestalten können. Und das ohne die Performance-Probleme der herkömmlichen Verschlüsselung auf Basis von IPsec. Die Ethernet Encryptors von SafeNet bieten eine hohe administrative Effizienz sowie optimale Performance und Bandbreitennutzung. Sie sind damit ideal für Private-Cloud-Umgebungen geeignet. Vorteile Mit den Ethernet-Verschlüsselungsgeräten von SafeNet können Unternehmen eine vertrauenswürdige Kommunikation zwischen ihren Cloud-basierenden Diensten und den intern betriebenen Sites sicherstellen. Die Vorteile: Höhere Produktivität der Benutzer. Durch die hohe Performance und Zuverlässigkeit ermöglicht es SafeNet den autorisierten Benutzern, schnell und sicher Daten jeglicher Art vom Unternehmen in die Cloud zu verschieben mit optimaler Produktivität. Geringere Kosten. Indem der kostenintensive Ballast teurer Transport-Pipes entfällt und gleichzeitig der volle Datendurchsatz erreicht wird, lassen sich mit SafeNet sofort Kosten einsparen sowohl in der Cloud als auch im Unternehmen. Zusätzlich lassen sich neue Geräte einfach in dem Rahmen in die bestehende Cloud-Umgebung Ratgeber Cloud-Sicherheit Whitepaper 10

11 integrieren, in dem die Zahl der genutzten Cloud-Module wächst. Die zentralisierte und rationalisierte Sicherheitsadministration und -verwaltung sorgt für signifikante Kostensenkungen. Mehr Agilität im Geschäft. Dank der Cloud-Dienste können Unternehmen wesentlich schneller IT-Leistungen skalieren oder zukaufen, als das bei intern betriebenen Infrastrukturen möglich wäre. Durch die Unterstützung dynamischer Cloud-Umgebungen geben die Lösungen von SafeNet den Unternehmen einmalige Möglichkeiten, sich mit Hilfe der Flexibilität von Clouds schnell an neue Anforderungen anzupassen. Rechenzentrum vor Ort Private Cloud High-Speed-Verschlüsselungsgerät SafeNet Trusted Cloud Fabric SafeNet verfügt über die umfassendste Cloud-Struktur für virtualisierte Umgebungen und ermöglicht es den Unternehmen so, die Vertrauenswürdigkeit über den gesamten Lebenszyklus der Unternehmensdaten hinweg sicherzustellen. Die SafeNet Trusted Cloud Fabric stellt ein vollständiges Ökosystem dar, in dem durchgängiger Schutz, elastische Verschlüsselung, verankerte Identitäten und sichere Kommunikation miteinander verwoben sind. Durch diese Merkmale erhalten die Kunden die vollständige Kontrolle darüber, wie Daten isoliert, geschützt und geteilt werden. Und das auch in mandantenfähigen Cloud-Umgebungen. Als Erweiterung der SafeNet Information Lifecycle Protection macht es SafeNet Trusted Cloud Fabric möglich, jedes Cloud-Modell nahtlos in lang- und kurzfristige Cloud-Strategien einzubinden. Über SafeNet, Inc. SafeNet wurde 1983 gegründet und ist ein weltweit führender Anbieter für Information Security. SafeNet schützt die wertvollsten Güter seiner Kunden, darunter Identitäten, Transaktionen, Kommunikationswege, Daten und Software-Lizenzen. Über Unternehmen und Behörden in mehr als 100 Ländern vertrauen für die Sicherheit ihrer Informationen auf SafeNet. Kontakt: Besuchen Sie uns auf Dort finden Sie Informationen zu allen Niederlassungen und Kontaktdaten. Follow Us: SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen Marken und Warenzeichen sind Eigentum ihrer jeweiligen Inhaber. Practitioners_Guide_TCF_WP_(DE)_A4_web Ratgeber Cloud-Sicherheit Whitepaper 11

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

ISSS Security Lunch - Cloud Computing

ISSS Security Lunch - Cloud Computing ISSS Security Lunch - Cloud Computing Technische Lösungsansätze Insert Andreas Your Kröhnert Name Insert Technical Your Account Title Manager Insert 6. Dezember Date 2010 The Cloud Unternehmensgrenzen

Mehr

Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business.

Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business. Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business. Inhaltsverzeichnis Wie der moderne CIO den Übergang von IT-Infrastruktur- Optimierung zu Innovation meistert Wie kann ich Elemente meiner

Mehr

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD Ihr starker IT-Partner. Heute und morgen CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD In 5 Stufen von der Planung bis zum Betrieb KUNDENNÄHE. Flächendeckung der IT-Systemhäuser IT-Systemhaus

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

MimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011

MimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011 MimoSecco Middleware for Mobile and Secure Cloud Computing CeBIT, Hannover 01. 05.03.2011 Cloud Computing verspricht... eine gute Auslastung von Servern, immer aktuelle Software, überall konsistente Daten,

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Cloud Computing: Hype oder Chance auch. für den Mittelstand?

Cloud Computing: Hype oder Chance auch. für den Mittelstand? Prof. Dr.-Ing. Rainer Schmidt HTW Aalen Wirtschaftsinformatik Überblick Was ist Cloud-Computing und wieso ist es für Unternehmen wichtig? Wie können Unternehmen mit Hilfe einer Cloud- Computing-Strategie

Mehr

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory Clouds bauen, bereitstellen und managen Die visionapp CloudFactory 2 Lösungen im Überblick Kernmodule CloudCockpit Das Frontend Der moderne IT-Arbeitsplatz, gestaltet nach aktuellen Usability-Anforderungen,

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: Microsoft Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? MICROSOFT DEUTSCHLAND GMBH Fallstudie: Telefónica

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz

Mehr

SafeNet - ProtectV. Schutz von virtuellen Appliances im Rechenzentrum

SafeNet - ProtectV. Schutz von virtuellen Appliances im Rechenzentrum SafeNet - ProtectV Schutz von virtuellen Appliances im Rechenzentrum Insert Matthias Your Partl Name Insert SFNT Germany Your TitleGmbH Insert Presales Date Engineer Agenda Vorstellung SafeNet Wer wir

Mehr

Cloud Computing: Chancen und Herausforderungen. Dr. Mathias Petri IHK Cottbus, 29. Mai 2013

Cloud Computing: Chancen und Herausforderungen. Dr. Mathias Petri IHK Cottbus, 29. Mai 2013 Cloud Computing: Chancen und Herausforderungen Dr. Mathias Petri IHK Cottbus, 29. Mai 2013 StoneOne 2013 Über StoneOne Gründung 2007 in Berlin Entwicklung von Softwarebausteinen für Software as a Service

Mehr

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung Heiter bis wolkig Sicherheitsaspekte und Potentiale von Computing für die öffentlichen Verwaltung Hardy Klömpges Public Sector Deutschland Führungskräfteforum, Bonn 14.10.2010 Copyright Siemens AG 2010.

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

OASIS on-call Contact Center aus der Cloud

OASIS on-call Contact Center aus der Cloud OASIS on-call Contact Center aus der Cloud OASIS on-call Contact Center Die perfekte ACD für Ihr Geschäft Medienübergreifend und leistungsstark Medienübergreifend, schnell im Einsatz und direkt aus der

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

MICROSOFTS CLOUD STRATEGIE

MICROSOFTS CLOUD STRATEGIE MICROSOFTS CLOUD STRATEGIE Sebastian Weber Head of Technical Evangelism Developer Platform & Strategy Group Microsoft Deutschland GmbH Slide 1 WAS IST CLOUD COMPUTING? Art der Bereitstellung von IT-Leistung

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Vertrauenswürdige Cloud-Ansätze für die Öffentliche Verwaltung

Vertrauenswürdige Cloud-Ansätze für die Öffentliche Verwaltung Stefan Henze Direktor, GTS Öffentliche Verwaltung Vertrauenswürdige Cloud-Ansätze für die Öffentliche Verwaltung Welche Art von Fachverfahren eignet sich für Cloud Ansätze? Drei Dimensionen Unterschiedliche

Mehr

Die EBCONT Unternehmensgruppe.

Die EBCONT Unternehmensgruppe. 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles IT-Infrastruktur IT-Betrieb (managed Services) Cloud / Elastizität 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles Enterprise Solutions

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Einfach schneller mehr: Das Leistungsplus des Virtual Data Centre. Die Anforderungen

Mehr

Ihre Business-Anwendungen in besten Händen Fujitsu Application Services

Ihre Business-Anwendungen in besten Händen Fujitsu Application Services Ihre Business-Anwendungen in besten Händen Fujitsu Application Services Worauf Sie sich verlassen können: Hochzuverlässigkeit. Qualitätssprünge. Effizienzsteigerung. Starten Sie jetzt. Jederzeit. Bei Ihnen

Mehr

Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz

Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG 12. Mai 2016 www.kpmg.de/cloud Cloud-Monitor 2016 Ihre

Mehr

Cloud-Monitor 2016. Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz. www.kpmg.de/cloud

Cloud-Monitor 2016. Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz. www.kpmg.de/cloud Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG 12. Mai 2016 www.kpmg.de/cloud Cloud-Monitor 2016 Ihre

Mehr

Voltage Security, Inc.

Voltage Security, Inc. Voltage Security, Inc. Die führenden Experten für datenzentrierte Verschlüsselung und Tokenisierung Probleme beim traditionellen Datenschutz Datenstrukturen und -anwendungen müssen geändert werden 7412

Mehr

Linux Server in der eigenen Cloud

Linux Server in der eigenen Cloud SÜD IT AG World of IT Linux Server in der eigenen Cloud Infrastructure as a Service (IaaS) Michael Hojnacki, ProtoSoft AG Quellen: SUSE Cloud 4 Präsentation (Thore Bahr) Diverse Veröffentlichungen Stahlgruberring

Mehr

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN Dr. Bernd Kiupel Azure Lead Microsoft Schweiz GmbH NEUE MÖGLICHKEITEN DURCH UNABHÄNGIGKEIT VON INFRASTRUKTUR BISHER: IT-Infrastruktur begrenzt Anwendungen

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Hasler Territory Sales Manager Region Mitte

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Hasler<ralph_hasler@trendmicro.de> Territory Sales Manager Region Mitte Sicherheit als Schlüssel zum Erfolg in der Cloud Ralph Hasler Territory Sales Manager Region Mitte Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Die Jagd nach Backup-Duplikaten wird jetzt noch effektiver. DXi4700 Deduplizierungs-Appliance

Die Jagd nach Backup-Duplikaten wird jetzt noch effektiver. DXi4700 Deduplizierungs-Appliance Die Jagd nach Backup-Duplikaten wird jetzt noch effektiver DXi4700 Deduplizierungs-Appliance Vielleicht die effizienteste, günstigste und leistungsfähigste Die Appliance setzt branchenweit neue Maßstäbe

Mehr

Jump Project. Softwarelösungen für professionelles Projektmanagement

Jump Project. Softwarelösungen für professionelles Projektmanagement Jump Project Softwarelösungen für professionelles Projektmanagement Jump Project Office Übersichtliche Dokumentenstruktur und schneller Zugriff auf alle wichtigen Funktionen. Steuern Sie Ihre Projekte

Mehr

Projektvorstellung "Cloud"

Projektvorstellung Cloud IT-Sicherheit (Aufbaukurs) WS11/12 Katja Ziesch, Franziska Rumpelt, Erik Pätz 10MIM HTWK Leipzig - Hochschule für Technik, Wirtschaft und Kultur Leipzig, 1. Februar 2012 Inhalt 1 Servicemodelle 2 Virtualisierung

Mehr

TRANSFORMATION IN EIN HYBRIDES CLOUD MODELL

TRANSFORMATION IN EIN HYBRIDES CLOUD MODELL TRANSFORMATION IN EIN HYBRIDES CLOUD MODELL AWS Enterprise Summit 2015 Dirk M. Schiller copyright 2015 We bring IT into Business Context copyright 2015 2 Motivationsfaktoren für Cloud Eigentlich nichts

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Cloud Computing für die öffentliche Hand

Cloud Computing für die öffentliche Hand Hintergrundinformationen Cloud Computing für die öffentliche Hand Die IT-Verantwortlichen in allen Bereichen der öffentlichen Verwaltung Bund, Länder und Kommunen sehen sich den gleichen drei Herausforderungen

Mehr

Open Source als de-facto Standard bei Swisscom Cloud Services

Open Source als de-facto Standard bei Swisscom Cloud Services Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

yourcloud Mobile Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung

yourcloud Mobile Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung yourcloud Mobile PC Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung perdata IT nach Maß: individuell beraten vorausschauend planen zukunftssicher

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION. www.softline-solutions.de

WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION. www.softline-solutions.de WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION www.softline-solutions.de NEUERUNGEN IM WINDOWS SERVER 2012 Neuerung Beschreibung Vorteile Core Installation Installation ohne

Mehr

Der Weg in das dynamische Rechenzentrum. Jürgen Bilowsky 26.9.2011 Bonn

Der Weg in das dynamische Rechenzentrum. Jürgen Bilowsky 26.9.2011 Bonn Der Weg in das dynamische Rechenzentrum Jürgen Bilowsky 26.9.2011 Bonn Computacenter 2010 Agenda Der Weg der IT in die private Cloud Aufbau einer dynamischen RZ Infrastruktur (DDIS) Aufbau der DDIS mit

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

Cloud Services - Innovationspotential für Unternehmen

Cloud Services - Innovationspotential für Unternehmen Cloud Services - Innovationspotential für Unternehmen Oliver Möcklin Geschäftsführer ORGATEAM GmbH Beratung auf Augenhöhe Was macht ORGATEAM BSI Compliance IT Strategie Rechenzentrumsplanung Chancen- und

Mehr

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für

Mehr

Data At Rest Protection. Disk- und Fileverschlüsselung. 22. Mai 2008

Data At Rest Protection. Disk- und Fileverschlüsselung. 22. Mai 2008 Data At Rest Protection Disk- und Fileverschlüsselung 22. Mai 2008 Agenda Unsere Diskussions-Ziele: Datenschutz im Unternehmen, Bedrohungen: Netzwerk und Perimeter Sicherheit Bedrohungen: Application Server

Mehr

Sicht eines Technikbegeisterten

Sicht eines Technikbegeisterten Cloud und Mobile Apps Quo Vadis? Bernhard Bauer Institut für Software und Systems Engineering Universität Augsburg Oder... IT Arbeitsplatz der Zukunft Sicht eines Technikbegeisterten IT Arbeitsplatz der

Mehr

Managed on-premise Cloud for SAP Solutions

Managed on-premise Cloud for SAP Solutions Managed on-premise Cloud for SAP Solutions Level Parameter : Die Cloud in Ihrem eigenen Rechenzentrum Die Vorzüge der Cloud im eigenen Rechenzentrum nutzen? Höchste Servicequalität sicherstellen? Chancen

Mehr

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung Heiter bis wolkig Sicherheitsaspekte und Potentiale von Computing für die öffentlichen Verwaltung Jörg Thomas Scholz Leiter Professional Services Public Sector Deutschland, Siemens AG Führungskräfteforum,

Mehr

Themenschwerpunkt Cloud-Computing

Themenschwerpunkt Cloud-Computing Themenschwerpunkt Cloud-Computing Ihr Ansprechpartner heute Claranet GmbH Hanauer Landstraße 196 60314 Frankfurt Senior Partner Account & Alliance Manager Tel: +49 (69) 40 80 18-433 Mobil: +49 (151) 16

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Cloud Computing interessant und aktuell auch für Hochschulen?

Cloud Computing interessant und aktuell auch für Hochschulen? Veranstaltung am 11./12.01.2011 in Bonn mit etwa 80 Teilnehmern Hype oder müssen wir uns ernsthaft mit dem Thema beschäftigen? Werden die Technologien und Angebote unsere Aufgaben grundlegend verändern?

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung KOBIL Meine kleine, aber feine Verwaltung KOBIL ist ein Managementsystem zum Verwalten digitaler Identitäten mit Einmalpasswörtern und Zertifikatstechnologie. wurde speziell für Standard-Microsoft-Umgebungen

Mehr

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite PRESSEMITTEILUNG IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite Bremen, 12. Juni 2007 IGEL Technology präsentiert umfangreiche Software-Updates und

Mehr

Cloud Computing - die Lösung der Zukunft

Cloud Computing - die Lösung der Zukunft Cloud Computing - die Lösung der Zukunft Agenda: 08:30 08:40 Begrüssung Herr Walter Keller 08:40 09:00 Idee / Aufbau der Cloud Herr Daniele Palazzo 09:00 09:25 Definition der Cloud Herr Daniele Palazzo

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Services aus der Cloud

Services aus der Cloud Services aus der Cloud Chancen und Wege für mein Unternehmen Mario Kretzschmar T-Systems Multimedia Solutions GmbH Kurzprofil der T-Systems MMS. Deutschlands Internetagentur Nummer 1*. Eigenständige, innovative

Mehr

Moderne Methoden zur Desktopbereitstellung

Moderne Methoden zur Desktopbereitstellung Moderne Methoden zur Desktopbereitstellung Workshop Dipl.-Inform. Nicholas Dille Architekt Inhalt Einführung in VDI Die moderne Bereitstellung virtueller Desktops Einordnung von VDI in einer Clientstrategie

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Jörg Knaupp. Cryptomathic München

Jörg Knaupp. Cryptomathic München Kryptografie- Management durch Crypto as a Service Jörg Knaupp Cryptomathic München Cryptomathic Firmenüberblick Headquarter History Aarhus, Dänemark Gegründet 1986 von Kryptogafieexperten der Universitat

Mehr

Die Cloud und ihre Möglichkeiten. Ihre Cloud- Optionen. Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen

Die Cloud und ihre Möglichkeiten. Ihre Cloud- Optionen. Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen Die Cloud und ihre Möglichkeiten Ihre Cloud- Optionen Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen Eine Lösung, die zu Ihnen passt Bei HP glauben wir nicht an einen für alle passenden,

Mehr

Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft

Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft Lösungsüberblick Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft Am 14. Juli 2015 stellt Microsoft den Support für alle Versionen von Windows Server 2003

Mehr

In-Memory & Real-Time Hype vs. Realität: Maßgeschneiderte IBM Business Analytics Lösungen für SAP-Kunden

In-Memory & Real-Time Hype vs. Realität: Maßgeschneiderte IBM Business Analytics Lösungen für SAP-Kunden In-Memory & Real-Time Hype vs. Realität: Maßgeschneiderte IBM Business Analytics Lösungen für SAP-Kunden Jens Kaminski ERP Strategy Executive IBM Deutschland Ungebremstes Datenwachstum > 4,6 Millarden

Mehr

ShadowProtect 4 Backup Fast, Recover Faster

ShadowProtect 4 Backup Fast, Recover Faster ShadowProtect 4 Backup Fast, Recover Faster Schnelles und zuverlässiges Disaster Recovery, Datenschutz, System Migration und einfachere Verwaltung von Microsoft Systemen Üebersicht Nutzen / Vorteile Wie

Mehr

Cloud Computing Realitätscheck und Optionen für KMUs

Cloud Computing Realitätscheck und Optionen für KMUs Cloud Computing Realitätscheck und Optionen für KMUs 6. Stuttgarter Sicherheitskongress Michael Wilfer, Fichtner IT Consulting AG Vorsitzender ITK Ausschuss, IHK Region Stuttgart Oktober 04 Cloud Computing

Mehr

CA Business Service Insight

CA Business Service Insight PRODUKTBLATT: CA Business Service Insight CA Business Service Insight agility made possible Mit CA Business Service Insight wissen Sie, welche Services in Ihrem Unternehmen verwendet werden. Sie können

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Authentisierung in der heutigen Zeit

Authentisierung in der heutigen Zeit Vier praxiserprobte Ansätze, um den sich verändernden IT-Paradigmen gerecht zu werden whitepaper The Token is Dead! Long Live the Token! Dieses Whitepaper ist die Zusammenfassung eines Webcasts mit Mike

Mehr

Klopotek goes Cloud computing Peter Karwowski. Frankfurt, 14. Oktober 2015

Klopotek goes Cloud computing Peter Karwowski. Frankfurt, 14. Oktober 2015 Klopotek goes Cloud computing Peter Karwowski Frankfurt, 14. Oktober 2015 1 Warum Cloud computing? Die Cloud ist flexibel Einfache vertikale und horizontale Skalierung von Services Die Cloud spart Kosten

Mehr

Alle Kanäle Eine Plattform

Alle Kanäle Eine Plattform E-Mail Brief Fax Web Twitter Facebook Alle Kanäle Eine Plattform Geschäftsprozesse im Enterprise Content Management (ECM) und Customer Experience Management (CEM) erfolgreich automatisieren ITyX Gruppe

Mehr

Dr. Uwe Jasnoch Intergraph SG&I Deutschland GmbH

Dr. Uwe Jasnoch Intergraph SG&I Deutschland GmbH Dr. Uwe Jasnoch Intergraph SG&I Deutschland GmbH Definition Cloud Computing Was ist cloud computing? on demand Computer Center mit pay as you go Konzepten Direkte Verfügbarkeit von Rechenkapazitäten, die

Mehr

Virtualisierung im Rechenzentrum

Virtualisierung im Rechenzentrum in wenigen Minuten geht es los Virtualisierung im Rechenzentrum Der erste Schritt auf dem Weg in die Cloud KEIN VOIP, nur Tel: 030 / 7261 76245 Sitzungsnr.: *6385* Virtualisierung im Rechenzentrum Der

Mehr

Überblick IBM Offerings für Cloud-Provider

Überblick IBM Offerings für Cloud-Provider - IBM Cloud Computing März, 2011 Überblick IBM Offerings für Cloud-Provider Juerg P. Stoll Channel Development Executive for Cloud IMT ALPS juerg.stoll@ch.ibm.com +41 79 414 3554 1 2010 IBM

Mehr

Siemens IT Solutions and Services presents

Siemens IT Solutions and Services presents Siemens IT Solutions and Services presents Cloud Computing Kann Cloud Computing mein Geschäft positiv beeinflussen? Ist Cloud Computing nicht nur eine Marketing-Idee? Unsere Antwort: Mit Cloud Computing

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

expect more Verfügbarkeit.

expect more Verfügbarkeit. expect more Verfügbarkeit. Erfolgreiche Managed-Hostingund Cloud-Projekte mit ADACOR expect more Wir wollen, dass Ihre IT-Projekte funktionieren. expect more expect more Verlässlichkeit.. Seit 2003 betreiben

Mehr

ERP-Systeme für den Mittelstand. SAP Business ByDesign 02.05.2012. Agenda. -Systemhaus in Ihrer Nähe. am Beispiel von:

ERP-Systeme für den Mittelstand. SAP Business ByDesign 02.05.2012. Agenda. -Systemhaus in Ihrer Nähe. am Beispiel von: ERP-Systeme für den Mittelstand am Beispiel von: SAP Business ByDesign Das -Systemhaus in Ihrer Nähe Über sine qua non und SAP-Basis-Technologien und Positionierung Business bydesign Details - Agenda ITbyCloud_Industry_Templates

Mehr

Sind Privacy und Compliance im Cloud Computing möglich?

Sind Privacy und Compliance im Cloud Computing möglich? Sind und Compliance im Cloud Computing möglich? Ina Schiering Ostfalia Hochschule für angewandte Wissenschaften Markus Hansen Unabhängiges Landeszentrum für Datenschutz www.ostfalie.de Wolfenbüttel, Germany

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015 COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

Hybride Cloud Datacenters

Hybride Cloud Datacenters Hybride Cloud Datacenters Enterprise und KMU Kunden Daniel Jossen Geschäftsführer (CEO) dipl. Ing. Informatik FH, MAS IT Network Amanox Solutions Unsere Vision Wir planen und implementieren für unsere

Mehr

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik Cloud Computing Gliederung Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik 2 Bisher Programme und Daten sind lokal beim Anwender

Mehr

Microsoft Private Cloud Customer Reference Lufthansa Systems AG

Microsoft Private Cloud Customer Reference Lufthansa Systems AG Microsoft Private Cloud Customer Reference Lufthansa Systems AG Peter Heese Architekt Microsoft Deutschland GmbH Holger Berndt Leiter Microsoft Server Lufthansa Systems AG Lufthansa Systems Fakten & Zahlen

Mehr

Leitfaden Authentisierung:

Leitfaden Authentisierung: Leitfaden Authentisierung: Kontrolle am rechten Fleck WHITEPAPER Vorteile des Fully Trusted Authentication Environment Ermöglicht es den Kunden, eigene Token-Daten zu erzeugen und die Kontrolle über Sicherheitsinformationen

Mehr

Storage Virtualisierung

Storage Virtualisierung Storage Virtualisierung Einfach & Effektiv 1 Agenda Überblick Virtualisierung Storage Virtualisierung Nutzen für den Anwender D-Link IP SAN Lösungen für virtuelle Server Umgebungen Fragen 2 Virtualisierung

Mehr