Innovationen im. VMware- Ökosystem. Big Data. und Analytics

Größe: px
Ab Seite anzeigen:

Download "Innovationen im. VMware- Ökosystem. Big Data. und Analytics"

Transkript

1 Lorem Ipsum Februar 2015 Virtualization to go Big Data Innovationen im und Analytics VMware- Ökosystem Netzwerk- Virtualisierung Hypervisor- Technologie für die IT- Sicherheit Virtuelle Desktop- Umgebungen Neues Architektur- und Kostenmodell Sicherheit in virtualisierten Umgebungen Always on Business Datensicherung virtueller Umgebungen ROI- Berechnungen Februar 2015 Seite 1

2 Nummer 4 Virtualization to go Das Thema Virtualisierung zählt auch in 2015 zu einem der Top 10 in der Agenda der CIOs. Wer hätte das gedacht als 1998 VMware gegründet wurde, dass die Virtualisierung die IT- Welt so stark beeinflussen würde. Mittlerwei- le wird ja so ziemlich jedes IT- Segment virtualisiert, angefangen von Servern, über Storage, den Desktops, Printern bis hin zum Netz- werk. Auch wenn es mittlerweile zahlreiche Player im Markt gibt, so gibt doch VMware mit einer Virtualisierungsplattform den Ton an. Darum herum ist ein riesiges Ökosystem entstanden, das für Stammdatenmanagement in der Praxis noch größeren Mehrwert sorgt. VMware NSX ist die weitverbreiteste Plattform für Netzwerkvirtua- lisierung und - sicherheit für das Software- Defined Datacenter. Sie virtualisiert Ihr vorhandenes Netzwerk und transformiert den Netzwerkbetrieb und die Wirtschaftlichkeit. Auf den VMware- Anwenderkonferenzen in San Francisco und Barcelona mit mehreren Tausenden Besuchern konnte man sich in September und Oktober vergangenen Jahres einen guten Überblick über die Innovationen rund um NSX verschaffen. In diesem stellen wir Ihnen zahlreiche dieser Lösungen vor. Viel Spaß beim Lesen! Ihr Ulrich Parthier Publisher it management Ulrich Parthier Herausgeber it management Februar 2015 Seite 2

3 Inhalt Netzwerkvirtualisierung Seite 5 Blick auf Vmware NSX Ratgeber Daniel Model Seite 10 Datensicherung virtueller Umgebungen Hypervisor- Technologie für die Sicherheit Stefan Strobel Seite 15 Gezielte Angriffe wirkungsvoll stoppen Veeam: Always- On Business Matthias Fruehauf Seite 21 Verfügbarkeit auf allen Ebenen Neues Architektur- und Kostenmodell Ivica Juresa Seite 25 Mehr Innovation durch Network Functions Virtualization Mit SDS aus der Kostenfalle Storage Robert Thurnhofer Seite 31 Virtuelle Infrastrukturen profitieren von Software- defined Storage Februar 2015 Seite 3

4 Inhalt Virtuelle Desktop- Umgebungen Dominique Sabo Seite 39 Die Vor- und Nachteile des aktuellen Trends der Arbeitsplatzgestaltung Virtualisierungssicherheit Rick Holland Seite 43 Ein CISO- Leitfaden Virtualisierung Seite 49 ROI- Calculatoren Ausblick Seite 53 VMware Ökosystem Virtualisierungsplattformen Seite 56 IT- Sicherheit ist essentiell für das Unternehmen Impressum Seite 20 Februar 2015 Seite 4

5 Netzwerkvirtualisierung Blick auf Vmware NSX VMware NSX ist die führende Plattform für Netzwerkvirtualisierung, die dem Netzwerk das Betriebsmodell einer virtuellen Maschine bereitstellt. Wie virtuelle Maschinen für das Computing, werden auch virtuelle Netzwerke programmatisch bereitgestellt und unabhängig von der zugrunde liegenden Hardware ver- waltet. NSX reproduziert das gesamte Netzwerkmodell als Software, sodass jede Netzwerktopologie von einfa- chen bis hin zu komplexen mehrschichtigen Netzwerken in Sekunden erstellt und bereitgestellt werden kann. Die Lösung bietet eine Bibliothek logischer Netzwerkele- mente und - services, wie logische Switches, Router, Firewalls, Lastausgleichsfunktionen, VPNs und Sicher- heitsfunktionen für Workloads. Anwender können mit- tels angepasster Kombinationen dieser Funktionen iso- lierte virtuelle Netzwerke erstellen. Herausforderungen für RZ- Netzwerke Die aktuellen Netzwerk- und Sicherheitslösungen sind starr, komplex und häufig anbieterspezifisch. Dadurch entsteht eine kostspielige Barriere für das Erzielen der insgesamt möglichen Agilität des Softwaree Defined Datacenter. Im aktuellen Betriebsmodell ist die Netzwerkbereitstel- lung langsam und Platzierung sowie Mobilität der Work- loads werden durch die physische Topologie und die manuelle Bereitstellung eingeschränkt. Die Einschrän- kungen durch physische Lösungen für Netzwerk und Sicherheit binden eine zunehmend dynamische und vir- tuelle Welt weiter an unflexible, dedizierte Hardware und bilden so künstliche Barrieren für die Optimierung von Netzwerkarchitektur und Kapazitätsauslastung. Die ma- nuelle Bereitstellung und die fragmentierten Manage- mentschnittstellen reduzieren die Effizienz und schrän- ken die Möglichkeiten von Unternehmen ein, Anwen- Februar 2015 Seite 5

6 VMware NSX stellt eine vollständige Suite von vereinfachten logischen Netzwerkelementen und - services bereit: Logische Switches, Router, Firewalls, Lastausgleichsfunktionen, VPNs, QoS, Überwachung und Sicherheit. dungen und Daten schnell bereitzustellen, zu verschieben, zu skalieren und zu schützen, um geschäftlichen Anforde- rungen nachzukommen. VMware NSX VMware NSX löst diese Herausforderungen für Rechenzen- tren durch die Bereitstellung eines völlig neuen Betriebs- modells für Netzwerke. Dieses Modell durchbricht die aktuellen Barrieren, die durch physische Netzwerke ge- schaffen werden, und bietet Rechenzentrumsbetreibern wesentliche Verbesserungen bei Agilität und Wirtschaft- lichkeit. VMware NSX stellt eine vollständige Suite von vereinfach- ten logischen Netzwerkelementen und - services bereit: Logische Switches, Router, Firewalls, Lastausgleichsfunkti- onen, VPNs, QoS, Überwachung und Sicherheit. Diese Ser- vices werden in virtuellen Netzwerken über jede Plattform für Cloud- Management bereitgestellt, die die NSX- APIs nutzt, und können in jeder Topologie mit Isolation und Mandantenfähigkeit bereitgestellt werden. Virtuelle Netz- werke werden störungsfrei auf jedem vorhandenen Netz- werk und auf jedem vorhandenen Hypervisor bereitge- stellt. Typische Anwendungsszenarien im Überblick 1. Rechenzentrumsautomatisierung Beschleunigung der Netzwerkbereitstellung Vereinfachte Integration von Services, virtuell und physisch Optimierung von DMZ- Änderungen 2. Self- Service- IT in Unternehmen Schnelle Bereitstellung von Anwendungen durch automatisiertes Provisioning von Netzwerk und Services für Private Clouds sowie für Forschungs- und Entwicklungsumgebungen Isolation von Entwicklungs-, Test- und Produkti- onsumgebungen innerhalb derselben physischen Infrastruktur 3. Mandantenfähige Clouds Automatisierung der Netzwerkbereitstellung für Mandanten mit Anpassung und vollständiger Isolation Maximierung der Hardwarefreigabe über Man- danten hinweg Funktionsweise Anwendungsszenarien NSX ist eine ideale Lösung für Rechenzentren mit mehr als 500 virtuellen Maschinen. Die Plattform bietet für Anbie- tern von innovativen, mandantenfähigen Cloud- Services, für Private Clouds und R&D- Clouds großer Unternehmen sowie für Cloud- Umgebungen mit verschiedenen Hypervi- soren unmittelbare Vorteile. Wie die Servervirtualisierung für das Computing, ermög- licht der NSX- Ansatz für die Netzwerkvirtualisierung Re- chenzentrumsbetreibern die Behandlung ihres physischen Netzwerks als Pool von Transportkapazitäten, die be- darfsorientiert genutzt, zurückgewonnen und neuen Zwe- cken zugeordnet werden können. Wie eine virtuelle Ma- schine einen Software- Container darstellt, der einer An- wendung einen logischen Prozessor, logischen Arbeits- speicher und logischen Storage bereitstellt, so stellt ein virtuelles Netzwerk einen Software- Container dar, der Februar 2015 Seite 6

7 Die Netzwerkvirtualisierung bildet ein Overlay auf der physischen Netzwerkhardware und funktioniert mit jeder Server- Hypervisor- Plattform. NSX Gateway ermöglicht Zuordnung älterer VLANs und physischer Hosts zu virtuellen Netzwerken verbundenen Workloads logische Netzwerkkomponenten bereitstellt logische Switches, Router, Lastausgleichs- funktionen, VPNs und mehr. Virtuelle Netzwerke werden programmatisch erstellt, be- reitgestellt und verwaltet. Dabei wird das zugrundeliegen- de physische Netzwerk als einfache Backplane zur Weiter- leitung von Paketen genutzt. Die Netzwerkservices werden unabhängig von der zugrundeliegenden Netzwerkhard- ware oder - topologie programmatisch an die einzelnen virtuellen Maschinen verteilt, sodass Workloads dynamisch hinzugefügt oder verschoben und alle der virtuellen Ma- schine zugewiesenen Netzwerk- und Sicherheitsservices mit dieser an jeden Ort im Rechenzentrum verschoben werden können. Vollständige Ablösung von der physischen Netzwerkhardware Die Netzwerkvirtualisierung bildet ein Overlay auf der physischen Netzwerkhardware und funktioniert mit jeder Server- Hypervisor- Plattform. Die einzige Anforderung, die das physische Netzwerk erfüllen muss, ist die Fähigkeit, IP- Transport bereitzustellen. Es gibt keine Abhängigkeit von der zugrundeliegenden Hardware oder vom Hypervisor. NSX Gateway ermöglicht die Zuordnung älterer VLANs und physischer Hosts zu virtuellen Netzwerken. Reproduktion des physischen Netzwerkmodells als Software NSX reproduziert die gesamte Netzwerkumgebung (L2-, L3-, L4 L7-Netzwerkservices) als Software innerhalb der einzelnen virtuellen Netzwerke. NSX stellt L2 L7-Services Februar 2015 Seite 7

8 eine verteilte logische Architektur bereit einschließlich logischer Switches, Router, Firewalls, Lastausgleichsfunkti- onen und VPNs. Diese logischen Netzwerkservices werden programmatisch während des Provisioning virtueller Maschinen bereitge- stellt und mit den virtuellen Maschinen verschoben. Die vorhandenen Anwendungen werden unverändert ausge- führt und stellen keinen Unterschied zwischen der Verbin- dung mit einem virtuellen und einem physischen Netzwerk fest. Automatisierung Das System stellt eine RESTful API bereit und ermöglicht so Plattformen für Cloud- Management die automatisierte Bereitstellung von Netzwerkservices. Die Netzwerkbereit- stellung, die zuvor Tage oder Wochen dauerte, dauert nun Sekunden. Da die Netzwerkservices den Anwendungen jetzt über das virtuelle Netzwerk bereitgestellt werden, müssen physische Netzwerkgeräte nicht mehr manuell neu konfiguriert werden. Der NSX Service Composer ermöglicht die Automatisierung der Nutzung von Services und ihre Zuordnung zu virtuellen Maschinen mittels einer logischen Richtlinie. Kunden kön- nen Gruppen von virtuellen Maschinen Richtlinien zuwei- sen. Werden der Gruppe weitere virtuelle Maschinen hin- zugefügt, wird die Richtlinie automatisch auch auf diese virtuellen Maschinen angewendet. Kunden können erwei- terte Workflows entwickeln, mit denen Sicherheit, Compli- ance und Netzwerkbereitstellung automatisiert werden, einschließlich Regeln für Lastausgleich und Firewall. Erweiterungsfähigkeit NSX bietet eine Plattform für die Integration von Services anderer Anbieter. Die Reihe der integrierten Produkte von Software- und Hardwarepartnern reicht von Services für Netzwerk- Gateways und Anwendungsbereitstellung über Plattformen für Netzwerksicherheit bis hin zu Sicher- heitsservices. Optionen NSX ist eine Plattform für die Netzwerkvirtualisierung, die die Verwaltung mehrerer Hypervisoren und Clouds ermög- licht. Die NSX- Plattform bildet die Grundlage für Layer 2- und Layer 3- Netzwerkvirtualisierung mit Add- On- Softwaremodulen für spezifische Layer 4 7- Netzwerkservices, wie etwa Firewalls, Lastausgleichsfunk- tionen und VPNs. NSX kann in einer VMware vsphere- Umgebung bereitge- stellt werden, in der die Lösung vollständig mit VMware vsphere, VMware vcloud Director und VMware vcloud Automation Center integriert ist. NSX kann außerdem in Umgebungen mit mehreren Hypervisoren bereitgestellt werden, wie Xen Server, KVM oder VMware ESXi, wobei aus verschiedenen Lösungen für Cloud- Management aus- gewählt werden kann, z.b. vcloud Automation Center, OpenStack und CloudStack. Die wichtigsten Funktionen von NSX Logisches Switching Reproduzieren der vollständi- gen L2- und L3- Switching- Funktionalität in einer vir- tuellen Umgebung, unabhängig von der zugrundelie- genden Hardware NSX- Gateway L2- Gateway für die nahtlose Verbin- dung mit physischen Workloads und älteren VLANs Logisches Routing Routing zwischen logischen Swit- ches, wodurch dynamisches Routing zwischen ver- schiedenen virtuellen Netzwerken ermöglicht wird Logische Firewall Verteilte Firewall, kernelaktivierte optimierte Performance, virtualisierungs- und identi- tätsorientiert, mit Überwachung der Aktivität Logischer Lastausgleich Lastausgleich mit vollstän- diger Funktionalität und SSL- Beendigung Logisches VPN Standort- zu- Standort- VPN und Re- mote- Zugriff- VPN als Software NSX- API RESTful API für die Integration in jede Plattform für Cloud- Management Februar 2015 Seite 8

9 Bild 1: Architektur der VMWare Virtualisierungsplattform. Die wichtigsten Vorteile im Überblick Reduktion des Zeitaufwands für die Netzwerkbe- reitstellung von Tagen auf Sekunden Effizienter Betrieb durch Automatisierung Platzierung und Verschiebung von Workloads un- abhängig von der physischen Topologie Bereitstellung auf jedem Hypervisor und Nutzung über jede Plattform für Cloud- Management Störungsfreie Bereitstellung auf vorhandenen phy- sischen Netzwerken oder Topologien der nächsten Generation Weitere Informationen: Integration von Netzwerk- und Sicherheitslösungen von Drittanbietern über Standard- APIs Februar 2015 Seite 9

10 Ratgeber Datensicherung virtueller Umgebungen Virtualisierung ist längst kein Trend mehr sie ist inzwischen zur Rea- lität geworden. Unternehmen sehen sich inzwischen mit einem weite- ren Trend konfrontiert: Sie müssen gleichzeitig physische, virtuelle und Cloud- Umgebungen absichern und sich deshalb mit der Komplexi- tät von Backup in heterogenen Umgebungen auseinandersetzen. Das zeigen auch aktuelle Studien: 37 % der befragten Unternehmen müssen sich demnach dieser Herausforde- rung stellen. Von denen, die mit virtuellen Infrastruktu- ren arbeiten, verwalten zusätzlich 54 % mindestens zwei verschiedene Hypervisor. Ein vernünftiges Datensiche- rungskonzept ist das A und O für Unternehmen, um alle Daten, egal in welchen Umgebungen, bestmöglich absi- chern zu können. (Acronis Data Protection Studie in Zu- sammenarbeit mit IDC) Individuelle Anforderungen ähnliche Herausforderungen In Gesprächen mit Unternehmen findet sich oft ein ähnli- ches Szenario: Gerade mittelständische Unternehmen mit interner IT, die gerade die Umstellung von physische auf virtuelle Systeme planen und auf der Suche nach einer geeigneten Datensicherungslösung sind, um alle ihre Umgebungen zu sichern. Oft kommt die Frage auf, ob die interne IT die technologischen Herausforderun- gen, die mit Virtualisierungslösungen einhergehen, auch ausreichend adressieren kann. Dabei sind die Anforde- rungen von Unternehmen individuell ganz Februar 2015 Seite 10

11 Ein weiterer Punkt, über den sich Unternehmen in der Planungsphase Gedanken machen sollten, ist, ob sie eine Lösung nur für virtuelle Umgebungen einsetzen möchten. Wie stelle ich am effektivsten von physisch auf virtuell um? unterschiedlich, allerdings gibt es vier Hauptaspekte, die mit denen sich die meisten auseinandersetzen: Erstens die Suche nach neuen Datensicherungstechnologien, zweitens die geplante Migration von physischen auf virtuelle Umge- bungen, drittens der Wunsch nach zentralem Management und viertens die Auswirkungen auf die IT- Abteilung und Fragen nach Training und Outsourcing. Dedizierte oder Gesamtlösung? In der konkreten Planung angekommen gilt der Hauptge- danke zunächst dem Thema: Wie stelle ich am effektivsten von physisch auf virtuell um? Bei physischen Systemen geschieht die Datensicherung auf jeder Maschine, die gesi- chert werden soll, über einen Agenten. Wenn man dieses Muster auf die virtuelle Welt überträgt, ist es am einfachs- ten, einen Agenten/Klienten in jede virtuelle Maschine zu installieren. Dieser Ansatz zieht die kleinste Veränderung in Bezug auf die Backup- Strategie nach sich und ist eine Me- thode, die die meisten vorhandenen Backup- Lösungen im physischen Umfeld anbieten. Es empfiehlt sich vor allem bei kleinen Unternehmen, die auch nur kleine virtuelle Umgebungen im Einsatz haben oder für Datenbanksysteme. Dies ist oft ein einfacher ers- ter Schritt und hält weitere Datensicherungsmöglichkeiten, auch zu einem späteren Zeitpunkt, offen. Ein wesentlich effizienterer Ansatz mit einer Vielzahl von Vorteilen ist die agentenlose Sicherung auf Hypervisor- Ebene. Zur optima- len Anpassung an die virtuelle Welt werden hierbei zum Beispiel VMware eigene Schnittstellen genutzt, um die Daten der virtuellen Maschinen zu sichern. Das ist ressour- censchonend, benötigt nur einen Agenten/Klienten und lässt sich daher wesentlich einfacher verwalten. Ein weiterer Punkt, über den sich Unternehmen in der Planungsphase Gedanken machen sollten, ist, ob sie eine Februar 2015 Seite 11

12 Lösung nur für virtuelle Umgebungen einsetzen möchten. Diese dedizierten Lösungen haben den Vorteil, dass sie speziell auf die Virtualisierungsplattformen zugeschnitte- nen sind und damit spezielle Technologien der Plattform ausschöpfen können. Der Nachteil besteht allerdings darin, dass zu der vorhandenen Lösung für physische Systeme noch eine zweite für virtuelle Umgebungen hin- zukommt. Alternativ können Unternehmen eine Hybridlö- sung wählen, also eine Gesamtlösung für alle IT- Umgebungen, die die Besonderheiten der virtuellen Welt versteht, aber trotzdem auch umgebungsübergreifend agieren kann. Eine Gesamtlösung bietet unter anderem wesentlich mehr Recovery- Szenarien, beispielsweise durch die Möglichkeit erst schrittweise Systeme zu virtua- lisieren oder bei Problemen nur vorübergehend auf virtuel- le Server umzustellen. Eine gute Möglichkeit bietet dabei die Acronis AnyData Engine. Sie verkörpert eine neue Softwarearchitektur, auf der alle Acronis- Produkte basieren. Die modulare Architek- tur lässt sowohl die Nutzung einzelner, für eine bestimmte Aufgabe optimierte Produkte zu als auch die Integration mehrerer Produkte zu einer Gesamtlösung zu. Sie bietet die Flexibilität mit einer dediziert auf eine Plattform zuge- schnittenen Datensicherungslösung zu beginnen und je- derzeit auf eine Hybridlösung ohne Kompatibilitätsschwie- rigkeiten zu migrieren. Es ist daher wichtig, dass sich Un- ternehmen klar werden, ob sie eine dedizierte oder eine übergreifende Lösung benötigen. Bild 1: Das AnyData Weel. Februar 2015 Seite 12

13 Die Migrationsmöglichkeiten der Backup- Lösung hängen von unter- schiedlichen Faktoren ab: Unterstützt sie beispielsweise nur eine Vir- tualisierungsplatform oder mehrere? Wie sieht das Lizenzmodell aus: Ist für jede Migration eine weitere Lizenz nötig? Wie hoch ist der ad- ministrative Aufwand? Zusatzfaktor Migrationsmöglichkeit Letztendlich ist die Migration nichts anderes als die Wie- derherstellung einer Maschine auf einem anderen Medi- um. Anders gesagt: eine Hardware- unabhängige Wieder- herstellung. Gerade in kleineren Unternehmen ist aus Kostengründen nicht immer gewährleistet, dass alle physi- schen Systeme gleich sind. Dabei spielt das Thema Migrati- on eine große Rolle. Die Migrationsmöglichkeiten der Ba- ckup- Lösung hängen von unterschiedlichen Faktoren ab: Unterstützt sie beispielsweise nur eine Virtualisierungsplat- form oder mehrere? Wie sieht das Lizenzmodell aus: Ist für jede Migration eine weitere Lizenz nötig? Wie hoch ist der administrative Aufwand? Die vorhandene Backup- Lösung für die Migration zu nut- zen, hat den Vorteil, dass bei Problemen im Migrationspro- zess die Wiederherstellung der physischen Systeme jeder- zeit gewährleistet ist, weil Anwender immer auf die beste- henden Backups zugreifen können. Ein großer Pluspunkt ist es, wenn eine solche Lösung die Möglichkeit bietet, die Migrationsrichtung zu ändern, also eine Migration von virtuelle auf physische Systeme vorzunehmen. Wenn bei- spielsweise ein Datenbanksystem in einer virtuellen Ma- schine läuft und die Ressourcen nicht mehr ausreichend vorhanden sind, können Anwender wieder den rückwärti- gen Weg auf physische Hardware wählen. Das gibt Unter- nehmen ein Mehr an Flexibilität und Unabhängigkeit. Im Idealfall bietet die Backup- Lösung diese Möglichkeiten ohne zusätzliche Lizenzkosten und mit zentralen Manage- mentfunktionalitäten. Oft unterschätzt: Verwaltung & Training Im Idealfall nutzt der Anwender eine Gesamtlösung, die alle IT- Umgebungen unterstützt und alle bisher genannten Themen unter einer zentralen Managementoberfläche adressieren kann. In Bezug auf das zentrale Management gibt es mehrere valide Ansatzmöglichkeiten, die von den Anforderungen des Anwenders abhängen. Beispielsweise gibt es Lösungen, die sich in die Managementoberfläche der Virtualisierungsplattform integrieren lassen. Bei einer speziellen Lösung nur für die virtuellen Umgebungen sollte das auf jeden Fall eine Grundvoraussetzung sein. Wenn ein Unternehmen sich für eine Gesamtlösung für alle IT- Umgebungen entscheidet, empfehlen wir eine zentrale Managementoberfläche für alle Umgebungen. Setzt das Unternehmen aber eher auf eine spezielle Lösung für die virtuelle Plattform, ist es wichtig, dass die Backup- Lösung sich in die Managementoberfläche dieser virtuellen Platt- form integrieren lässt. Je nachdem ob sich Unternehmen für eine Gesamtlösung mit eigener zentraler Managementoberfläche oder für eine spezielle virtuelle Lösung mit Integrationsmöglichkeit in die Virtualisierungsplattform entscheidet, ist der Aufwand für IT- Abteilungen unterschiedlich. Bei einer Speziallösung ist der Trainingsaufwand anders gelagert. Hier geht es für die IT- Abteilung darum, die Virtualisierungsplattform kennen- zulernen. Ist das Management der Datensicherung in die Managementoberfläche der Virtualisierungsplattform integriert, ist damit der Trainingsaufwand schon abge- deckt. Bei hybriden Umgebungen, brauchen IT- Abteilungen Kenntnisse sowohl zu den physischen als auch zu den vir- tuellen Umgebungen. Fällt die Wahl auf eine Gesamtlösung mit einem Managementtool, können sie damit alle Umge- bungen bedienen und haben den größten Lernaufwand hauptsächlich in Bezug auf dieses Managementtool. Be- trachtet man diese Lösungsalternativen unter dem Out- sourcing- Gesichtspunkt, dann empfiehlt sich das Februar 2015 Seite 13

14 Outsourcing vor allem bei einer Speziallösung für virtuel- le Umgebungen. Nur die virtuelle Umgebung auszulagern ist wesentlich einfacher als die gesamte IT an externe Partner abzugeben, gerade wenn ein Unternehmen wei- terhin auch auf die interne IT- Abteilung setzen möchte. Ein weiterer wichtiger Punkt, gerade wenn Unternehmen über das Thema Outsourcing nachdenken, ist der Zugriff von außen. Unternehmen sollten hier bei der Wahl der geeigneten Lösung darauf achten, dass das Management der Datensicherung Browser- basiert erfolgen kann und sich auch von mobilen Geräten wie Smartphones und Tablets aus bedienen lässt. Die richtige Lösung Sind sich Unternehmen über ihre Anforderungen im Klaren, müssen die Hersteller das jeweilige Szenario auch in Gänze abbilden können. Und hier trennt sich dann die Spreu vom Weizen. Acronis etwa kann beide Ansätze lösungstechnisch unterstützen. Benötigt das Unterneh- men eine umgebungsübergreifende Gesamtlösung, emp- fiehlt sich Acronis Backup Advanced, eine Lösung für physische, virtuelle und Cloud- Umgebungen, die auch zentrale Managementfunktionalitäten bietet. Basierend auf der Acronis AnyData Engine vereinfacht Acronis Ba- ckup Datensicherung und Disaster Recovery der ge- schäftskritischen Daten und schützt so das gesamte System. Der Anwender muss dafür kein IT- Experte sein. Jedes Produkt der Acronis Backup- Familie ist eine umfas- sende Lösung, optimiert für Windows Server / Windows Server Essentials / Linux Server, VMware und einzelne PCs, um Ausfallzeit, Datenverlust und IT- Verwaltungs- aufwand zu reduzieren. Mit Kernfunktionen wie Wieder- herstellung auf fabrikneue Hardware (Bare Metal Resto- re) und Acronis Active Restore reduzieren Anwender ihre Wiederherstellungszeit um durchschnittlich 50%. Einen zusätzlichen Sicherungsaspekt bietet die Cloud- Option, die sowohl einzeln genutzt als auch mit anderen Acronis Produkten kombiniert werden kann und es den Anwen- dern ermöglicht, jederzeit und überall auf ihre Daten zugreifen zu können. So ist es für jedes Unternehmen möglich, alle ihre gemischten Umgebungen bestmöglich abzusichern und dem Ernstfall vorzubeugen. Daniel Model Weitere Informationen: Webinare: de/events/webinars/ Events: de/events/events/ Daniel Model Februar 2015 Seite 14

15 Hypervisor-Technologie für die IT-Sicherheit Gezielte Angriffe zählen nach wie vor zu den aktuellsten Themen in der IT-Sicherheit. Wie sind sie wirkungsvoll zu stoppen? Meist werden gezielte Angriffe so durchgeführt, dass nicht nur ein einzelner Hacker, sondern eine ganze Grup- pe von Tätern hartnäckig und mit massiven Ressourcen sowie umfassenden Kenntnissen versucht, die IT- Systeme eines individuellen Opfers zu kompromittieren. Zu den beliebtesten Angriffszielen gehören die Endanwender.. Klassische Virenschutzlösungen, Intrusion- Prevention- Systeme oder auch Next- Generation- Firewalls sind mit derartigen Angriffen überfordert, da sie nur bekannte Malware erkennen können. Eine professionelle Gruppe von Angreifern ist jedoch in der Lage, eigene und daher der Öffentlichkeit noch unbekannte Malware zu entwi- ckeln. Zahlreiche Hersteller integrieren daher eine neue Technik in ihre Sicherheits- Gateways, bei der potentieller Schadcode in einer simulierten oder virtualisierten Um- gebung ausgeführt und beobachtet wird. Der übliche Name für diese Technik lautet Sandbox- Analyse heu- te wird sie von den bekannten Firewall- Herstellern wie Checkpoint, Watchguard oder Palo Alto, Virenschutzher- stellern wie McAfee oder TrendMicro sowie von speziali- sierten Herstellern wie FireEye, Ahnlab oder Cyphort verkauft. Die Sandbox- Analyse erkennt heute eine hohe Zahl an Malware, die von Virenschutzlösungen noch nicht identi- fiziert werden kann, das eigentliche Problem löst sie allerdings nicht. Malware- Entwickler vermeiden Februar 2015 Seite 15

16 Organisationen, die das Problem vorausschauender angehen, stellen daher mit Recht den Sinn einer Sandbox- Analyse im Netzwerk in Frage. Alternativ kann auch direkt eine Lösung auf die Endgeräte der Anwender gebracht werden, die dort Schadcode erkennt oder am besten gleich verhindert. neuerdings ein einfach erkennbares Verhalten, oder sie erkennen die simulierte Umgebung selbst und führen dort erst gar keinen Schadcode aus. Individuelle Malware, wie sie bei tatsächlich neuen gezielten Angriffen von Profis zum Einsatz kommt, wird daher in der Regel von einer Sandbox- Analyse auch nicht erkannt. Hinzu kommt, dass sich der Betrieb einer solchen Technik als sehr aufwendig erweist. Infektionen mit Malware kön- nen in der Regel weder verhindert werden, noch sind die Meldungen aus einer Sandbox- Analyse fehlerfrei. So müs- sen viele Meldungen einer möglichen Infektion mit teurem Personal auf dem potentiell betroffenen Endgerät nachge- prüft werden. Einige Hersteller versuchen daher, nicht nur das Verhalten von potentieller Malware, sondern auch zusätzliche Informationen, beispielsweise die ausgehende Kommunikation von infizierten PCs, in die Bewertung ein- fließen zu lassen. Doch auch hier entwickeln sich die Auto- ren von Malware weiter: Sie verwenden beispielsweise SSL- Verschlüsselung, die von Sicherheits- Gateways nicht mehr analysiert werden kann. Daher benötigen Organisationen, die bereits in Sandbox- Analyse- Technik investiert haben, im nächsten Schritt eine Lösung zur detaillierten Analyse potentiell infizierter End- geräte. Derartige Lösungen werden auf den Endgeräten selbst installiert. Dort erkennen sie Schadcode zum Beispiel an seinem tatsächlichen Verhalten auf dem Endgerät oder anhand von Spuren im Hauptspeicher. Organisationen, die das Problem vorausschauender ange- hen, stellen daher mit Recht den Sinn einer Sandbox- Analyse im Netzwerk in Frage. Alternativ kann auch direkt eine Lösung auf die Endgeräte der Anwender gebracht werden, die dort Schadcode erkennt oder am besten gleich verhindert. Entsprechend zeigt sich am Markt eine Renais- sance von Host- Intrusion- Prevention- Systemen (HIPS) und Sandbox- Lösungen für Endgeräte. Hersteller wie Cyvera (2013 von Palo Alto übernommen), Trustware oder In- vincea treten in die Fußstapfen von Herstellern, die bereits vor mehr als zehn Jahren ähnliche Ideen implementierten. Damals konnten sich die Systeme noch nicht durchsetzen: Einerseits waren die Betriebssysteme noch nicht so weit wie heute und die Integration eines HIPS in Windows XP oder NT 4.0 war sehr fragil. Andererseits war der Bedarf vor zehn Jahren noch lange nicht so groß wie heute in Anbetracht gezielter und professioneller Angriffe. Mikrovirtualisierung - ein neuer Ansatz Ein neuer technischer Ansatz, der die Grundidee einer Sandbox auf dem Endgerät auf eine neue technische Basis hebt, kommt von den ursprünglichen Erfindern des Xen- Hypervisor, die die Firma Bromium gegründet haben. Sie verwenden einen sogenannten Microvisor: Innerhalb des laufenden Betriebssystems isoliert er einzelne Tasks indivi- duell von dem Rest des Systems, ohne dass sich für den Anwender etwas ändert. Ein Microvisor ist technisch be- trachtet ein spezieller Hypervisor, der jedoch nicht wie bei Xen oder VMware verwendet wird, um mehrere Betriebs- systeme unabhängig voneinander auf der gleichen Hard- ware laufen zu lassen. Ein Microvisor arbeitet innerhalb eines vorhandenen Betriebssystems. Bei einem Microvisor werden beispielsweise alle Browser- Sessions zu nicht vertrauenswürdigen beziehungsweise externen Websites zur Laufzeit in individuellen Micro- VMs abgeschottet; von dort aus haben sie keinen unkontrollierten Zugriff auf loka- le Ressourcen mehr. Durch eine Copy- on- Write- Technik ist der zusätzliche Ressourcen- Bedarf so gering, dass er nicht weiter auffällt. Ebenso wenig kommt es zu spürbaren Ver- zögerungen. Das Erzeugen einer Micro- VM erfolgt bei- spielweise innerhalb von 10 Millisekunden. Auf einem Februar 2015 Seite 16

17 Bild 1: Architektur der Micro VM von Bromium. Isolation statt nur Erkennung. normalen Arbeitsplatz- PC kann ein Anwender daher durchaus 50 Micro- VMs gleichzeitig erzeugen, ohne etwas davon zu bemerken. Der Sicherheitsgewinn der Mikrovirtualisierung von Bromi- um entsteht nicht durch das Erkennen von Schadcode, sondern durch die Isolation aller potentiell gefährlichen Aktivitäten in einzelne Micro- VMs. Daher muss Schadcode überhaupt nicht erkannt werden. Er ist in einer virtualisier- ten Umgebung gefangen und hat keinen Kontakt zum ei- gentlichen lokalen Betriebssystem oder zum internen Netzwerk.Ein Anwender bemerkt in der Praxis nichts da- von. Er kann ungehindert im Web surfen, Dokumente öff- nen und auf Mail- Attachments klicken, selbst wenn es sich um verseuchte Phishing- Mails handelt. Wird dabei Schadcode ausgeführt, so sieht dieser nur eine isolierte Umgebung und wird beim Schließen der betroffenen Browser- Session zusammen mit der jeweiligen Micro- VM gelöscht. Auch die Grundidee der Isolation von externen Zugriffen ist eigentlich nicht neu. In den Anfangszeiten des Internets führten zahlreiche Organisationen dedizierte Internet- PCs ein, die keinen Anschluss an das lokale Netz hatten. Auch bei sogenannten ReCoBS- Lösungen (Remote Controlled Browsing System) basiert Sicherheit darauf, dass das Web- surfen isoliert von der normalen Arbeitsumgebung der Anwender stattfindet. Im Fall von ReCoBS ist es ein isolier- ter Server, von dem aus die Webbrowser ins Internet ge- langen, und die Anwender greifen über eine Windows- Terminal- Session auf den Server zu. Dieser Ansatz ist aus Anwendersicht heute kaum noch akzeptabel, denn die Integration zwischen einer modernen Office- Umgebung, Mail und Browser ist sehr eng und wird durch die Verlage- rung der Browser auf einen isolierten Server auseinander- gerissen. Zudem bleibt meist die Frage offen, wie mit Dokumenten verfahren werden soll, die ein Anwender aus dem Internet herunterladen muss, um sie intern weiter zu bearbeiten. Der Anwender benötigt dann einen Weg, um Dokumente aus der isolierten Umgebung in das interne Netz zu trans- ferieren. Dafür sind zusätzliche Prüf- und Freigabeprozesse nötig, die zwar Arbeit erzeugen, jedoch Schadcode in der Regel auch nicht zuverlässig erkennen können. Februar 2015 Seite 17

18 Der andere, bessere Weg Bromium geht hier einen anderen Weg und erlaubt dem Anwender das Abspeichern und Weiterbearbeiten von Dokumenten im internen Netz. Die Isolation bleibt so lange wie möglich aufrechterhalten. Dazu markiert der Microvisor von Bromium Dokumente beim Abspeichern, wenn sie aus einer nicht vertrauenswürdigen Quelle kommen. Die Markierung wird dabei auf der Host- Seite der Virtualisierung verwaltet und ist aus den Micro- VMs heraus nicht sichtbar. Wenn ein Anwender nun ein abge- speichertes Dokument öffnet, das entsprechend markiert ist, so öffnet es sich wieder in einer isolierten Micro- VM. Selbstverständlich besteht auch bei solchen Ansätzen das Restrisiko von Schwachstellen im Sicherheitsprodukt selbst. Es ist jedoch sehr viel geringer als das Risiko, dass eine Erkennungsmethode versagt. Ein theoretischer Aus- bruch aus einer Micro- VM ist von der Komplexität her vergleichbar mit dem Ausbruch aus einem Gast- System einer VMware- Virtualisierung. Derartige Szenarien sind zwar vorstellbar, die Sicherheitshürde für einen Angreifer ist jedoch sehr viel höher als bei Sicherheitslösungen im Netzwerk oder bei Sicherheitsprodukten, die auf klassi- schen Sandboxen auf dem Endgerät basieren. Vorteile der Hypervisor- Architektur Ein völlig anderer Aspekt, der Mikrovirtualisierung attraktiv macht, ist die automatische Malware- Analyse, die neben- bei erfolgt. In einer Hypervisor- Architektur lassen sich vom Host- System aus die Gast- Systeme beobachten. So ist es von VMware und anderen Hypervisor- Produkten bekannt. Bisher wird diese Technik beispielsweise genutzt, um auf einem ESX- Server den Virenscanner nicht mehr in den Gast- Systemen selbst zu installieren, sondern ihn über den Hypervisor- Zugriff außerhalb und für alle Gast- Systeme unsichtbar und zentral zu positionieren. Bei Bromium existiert auch eine Komponente, die die Ab- läufe innerhalb der Micro- VMs analysiert und erkennen kann, wenn Schadcode offensichtlich bösartige Dinge aus- führt. Diese Komponente läuft außerhalb der Micro- VMs und ist aus diesen heraus nicht sichtbar. Falls ein Anwen- der per Mail oder von einer Website mit Malware infiziert wird, so geschieht dies nur in einer Micro- VM. Die Malware hat folglich keinen Zugriff auf interessante Daten oder Systeme. Ihr Verhalten in der Micro- VM liefert jedoch eine detaillierte Malware- Analyse, und somit können die Ände- rungen an Registry, auf der Festplatte oder die Kommuni- kation mit Command- und Control- Servern grafisch aufbe- Bild 2: Der Bromium Mikrovisor. Februar 2015 Seite 18

19 0 Virtualization to go Bild 3: Umfassende Darstellung aller relevanten Details zu Angriffen über die LAVA-Konsole von Bromium. Mikrovirtualisierung stellt somit eine spannende Option für die Zu- kunft dar. Sie eröffnet neue Perspektiven für den Schutz vor gezielten Angriffen und löst nebenbei zusätzlich noch weitere Probleme der IT- Sicherheit. reitet werden. Da sich das Verhalten nur innerhalb einer Micro- VM abspielt, kann kein echter Schaden entstehen und alle Manipulationen in der virtuellen Umgebung wer- den beim Schließen des Browsers mitsamt der Micro- VM verworfen. Die Malware- Analyse ist daher keine notwendi- ge Voraussetzung für den Schutz, sondern ein Zusatznut- zen, mit dem die Organisation lernen kann, was ein Angrei- fer eigentlich beabsichtigt und wie er arbeitet. Mikrovirtualisierung stellt somit eine spannende Option für die Zukunft dar. Sie eröffnet neue Perspektiven für den Schutz vor gezielten Angriffen und löst nebenbei zusätzlich noch weitere Probleme der IT- Sicherheit. So lassen sich Paradigmen, die in der Vergangenheit gesetzt waren, je- doch nie befriedigend funktioniert haben, in Frage stellen: Kann und muss man einem Anwender tatsächlich beibrin- gen, dass er jede Mail hinterfragt, bevor er sie öffnet oder bevor er ein angehängtes PDF- Dokument anklickt? Kann und muss man tatsächlich wöchentlich neue Patches von Java- Interpretern, Flash- Playern oder PDF- Readern auf allen Endgeräten verteilen, obwohl die Zeit für das Testen und eine Rollout- Planung nicht ausgereicht hat? Wenn das Öffnen von externen Mails und das Surfen im Internet durch Virtualisierungstechnik abgeschottet wird, können gefahrlos Dokumente aus Mail- Attachments geöff- net und Links angeklickt werden. Dies ist zum Beispiel in einer Personalabteilung, die täglich Bewerbungsunterlagen von unbekannten Absendern erhält, unabdingbar. Februar 2015 Seite 19

20 1 Virtualization to go Ebenso kann auf panisches Testen und Ausrollen von Patches, die bisher bei neu bekannt gewordenen Schwachstellen in Browsern oder deren Plug- ins nötig waren, verzichtet werden. Zwar bleibt ein alter und ungepatchter Browser damit angreifbar, doch in einer isolierten Micro- VM kann ein potentieller Schadcode keinen echten Schaden anrichten und sich nicht weiter verbreiten. Stefan Strobel Weitere Informationen: Video: https://www.youtube.com/watch?v=nyg9butpnom Stefan Strobel Impressum IT Verlag für Informationstechnik GmbH Michael- Kometer- Ring Aying Deutschland Tel.: +49 (0) E- Mail: it- verlag.de Web: daily.net Geschäftsführer: Ulrich Parthier Chefredakteur: Ulrich Parthier, V.i.S.d.P. verlag.de Erscheinungstermin: Februar 2015 Illustrationen: Haftungshinweis: Für den Fall, dass Artikel oder Informationen un- zutreffend oder fehlerhaft sind, haftet der Verlag nur beim Nachweis grober Fahrlässigkeit. Für namentlich gekennzeichnete Artikel ist der jeweilige Autor verantwortlich. Externe Links: Trotz sorgfältiger inhaltlicher Kontrolle übernehmen wir keine Haftung für die Inhalte externer Links. Für den Inhalt der verlinkten Seiten sind ausschließlich deren Betreiber verantwortlich. Copyright: IT Verlag für Informationstechnik GmbH. Alle Rechte vorbehalten. Nachdruck, digitale Verwendung jeder Art, Vervielfältigung nur mit schriftlicher Genehmigung der Redaktion. Nachdruck und Online- Nutzung: Wenn Sie Teile dieses s für eigene Veröffentlichungen wie Websites, Kundenzeitschriften oder Sonderdrucke verwenden möchten, wenden Sie sich bitte an den Chefredakteur. Februar 2015 Seite 20

Hypervisor-Technologie für die IT-Sicherheit

Hypervisor-Technologie für die IT-Sicherheit Hypervisor-Technologie für die IT-Sicherheit Gezielte Angriffe zählen nach wie vor zu den aktuellsten Themen in der IT-Sicherheit. Wie sind sie wirkungsvoll zu stoppen? Meist werden gezielte Angriffe so

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

Welcome to Veeam. 1860 employees worldwide 33,000. Veeam wurde 2006 gegründet Exponentielles Wachstum bei Umsatz und Kunden

Welcome to Veeam. 1860 employees worldwide 33,000. Veeam wurde 2006 gegründet Exponentielles Wachstum bei Umsatz und Kunden Welcome to Veeam Veeam wurde 2006 gegründet Exponentielles Wachstum bei Umsatz und Kunden 1860 employees worldwide 33,000 Welcome to Veeam Number of customers 180,000(plan) 134,000 2007 2008 2009 2010

Mehr

Veeam Availability Suite. Thomas Bartz System Engineer, Veeam Software thomas.bartz@veeam.com

Veeam Availability Suite. Thomas Bartz System Engineer, Veeam Software thomas.bartz@veeam.com Veeam Availability Suite Thomas Bartz System Engineer, Veeam Software thomas.bartz@veeam.com Veeam build for Virtualization Gegründert 2006, HQ in der Schweiz, 1.860 Mitarbeiter, 157.000+ Kunden 70% der

Mehr

Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution

Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution New Generation Data Protection Powered by Acronis AnyData Technology Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution Marco Ameres Senior Sales Engineer Übersicht Acronis Herausforderungen/Pain

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

MTF Ihr Weg zum modernen Datacenter

MTF Ihr Weg zum modernen Datacenter MTF Ihr Weg zum modernen Datacenter Beat Ammann Rico Steinemann Agenda Migration Server 2003 MTF Swiss Cloud Ausgangslage End of Support Microsoft kündigt den Support per 14. Juli 2015 ab Keine Sicherheits-

Mehr

2006 gegründet 2008, Februar: Veeam Backup & Replication v1.0 2013, Oktober: mehr als 1.200 Mitarbeiter Beeindruckender Kundenwachstum 75.

2006 gegründet 2008, Februar: Veeam Backup & Replication v1.0 2013, Oktober: mehr als 1.200 Mitarbeiter Beeindruckender Kundenwachstum 75. 2006 gegründet 2008, Februar: Veeam Backup & Replication v1.0 2013, Oktober: mehr als 1.200 Mitarbeiter Beeindruckender Kundenwachstum 75.000+ Kunden weltweit (30. Juni 2013) +2.500 Neukunden pro Monat

Mehr

System Center 2012 R2 und Microsoft Azure. Marc Grote

System Center 2012 R2 und Microsoft Azure. Marc Grote System Center 2012 R2 und Microsoft Azure Marc Grote Agenda Ueberblick Microsoft System Center 2012 R2 Ueberblick ueber Microsoft Azure Windows Backup - Azure Integration DPM 2012 R2 - Azure Integration

Mehr

PROFI WEBCAST. End User Computing VMware Horizon

PROFI WEBCAST. End User Computing VMware Horizon PROFI WEBCAST End User Computing VMware Horizon AGENDA 01 Überblick Horizon Suite 02 Use Cases 03 Benefits 04 Live Demo 05 Projekte mit PROFI 2 TECHNOLOGISCHE ENTWICKLUNG 3 INTEGRATION NEUER SYSTEME 4

Mehr

Erfahren Sie mehr zu LoadMaster für Azure

Erfahren Sie mehr zu LoadMaster für Azure Immer mehr Unternehmen wechseln von einer lokalen Rechenzentrumsarchitektur zu einer öffentlichen Cloud-Plattform wie Microsoft Azure. Ziel ist es, die Betriebskosten zu senken. Da cloud-basierte Dienste

Mehr

VMware Software -Defined Data Center

VMware Software -Defined Data Center VMware Software -Defined Data Center Thorsten Eckert - Manager Enterprise Accounts Vertraulich 2011-2012 VMware Inc. Alle Rechte vorbehalten. Jedes Unternehmen heute ist im Softwaregeschäft aktiv Spezialisierte

Mehr

Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business.

Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business. Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business. Inhaltsverzeichnis Wie der moderne CIO den Übergang von IT-Infrastruktur- Optimierung zu Innovation meistert Wie kann ich Elemente meiner

Mehr

SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG!

SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG! SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG! JUNI 2011 Sehr geehrter Geschäftspartner, (oder die, die es gerne werden möchten) das Thema Virtualisierung oder die Cloud ist in aller Munde wir möchten Ihnen

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Availability for the Modern Datacenter. Veeam Availability Suite v8

Availability for the Modern Datacenter. Veeam Availability Suite v8 Availability for the Modern Datacenter Veeam Availability Suite v8 - Backup und Replikation ohne Agenten für VMware und Hyper-V - Skalierbar, leistungsstark, benutzerfreundlich, preiswert High-Speed Recovery

Mehr

Become an Always- On Business

Become an Always- On Business Become an Always- On Business 24/7- Betrieb Keine Toleranz für Ausfälle Wachsende Datenmengen Legacy Backup Lücke Anforderung RTOs und RPOs von Stunden/Tagen Weniger als 6 % pro Quartal getestet Fehler

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Klicken. Microsoft. Ganz einfach.

Klicken. Microsoft. Ganz einfach. EMC UNIFIED STORAGE FÜR VIRTUALISIERTE MICROSOFT- ANWENDUNGEN Klicken. Microsoft. Ganz einfach. Microsoft SQL Server Microsoft SQL Server-Datenbanken bilden die Basis für die geschäftskritischen Anwendungen

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Schnell wieder am Start dank VMware Disaster Recovery Ausfallzeiten minimieren bei der Wiederherstellung von VMs mit Veeam Backup & Replication v6

Schnell wieder am Start dank VMware Disaster Recovery Ausfallzeiten minimieren bei der Wiederherstellung von VMs mit Veeam Backup & Replication v6 Schnell wieder am Start dank VMware Disaster Recovery Ausfallzeiten minimieren bei der Wiederherstellung von VMs mit Veeam Backup & Replication v6 Florian Jankó LYNET Kommunikation AG Vorhandene Tools

Mehr

Claus PFLEGER Systems Engineer CEMEA claus.pfleger@veeam.com

Claus PFLEGER Systems Engineer CEMEA claus.pfleger@veeam.com Claus PFLEGER Systems Engineer CEMEA claus.pfleger@veeam.com Blickwinkel Abteilungsleiter & Vorgesetzte Sicherungslösung bewährt und passend für Virtualisierung? Backupkosten? Kostenentwicklung? Gegenwert

Mehr

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Acronis Backup Advanced für RHEV/KVM

Acronis Backup Advanced für RHEV/KVM Acronis Backup Advanced für RHEV/KVM Backup und Recovery der neuen Generation für RHEV-Umgebungen (Red Hat Enterprise Virtualization)! Schützen Sie Ihre komplette RHEV-Umgebung mit effizienten Backups,

Mehr

System Center 2012 R2 und Microsoft Azure. Marc Grote

System Center 2012 R2 und Microsoft Azure. Marc Grote System Center 2012 R2 und Microsoft Azure Marc Grote Agenda Ueberblick Microsoft System Center 2012 R2 Ueberblick Microsoft Azure Windows Backup - Azure Integration DPM 2012 R2 - Azure Integration App

Mehr

ShadowProtect 4 Backup Fast, Recover Faster

ShadowProtect 4 Backup Fast, Recover Faster ShadowProtect 4 Backup Fast, Recover Faster Schnelles und zuverlässiges Disaster Recovery, Datenschutz, System Migration und einfachere Verwaltung von Microsoft Systemen Üebersicht Nutzen / Vorteile Wie

Mehr

Virtualisierung im Rechenzentrum

Virtualisierung im Rechenzentrum in wenigen Minuten geht es los Virtualisierung im Rechenzentrum Der erste Schritt auf dem Weg in die Cloud KEIN VOIP, nur Tel: 030 / 7261 76245 Sitzungsnr.: *6385* Virtualisierung im Rechenzentrum Der

Mehr

virtualization and clustering made simple OSL AKTUELL 2015

virtualization and clustering made simple OSL AKTUELL 2015 virtualization and clustering made simple OSL AKTUELL 2015 Schöneiche bei Berlin, 22. April 2015 Über OSL Entwicklung von Infrastruktursoftware (vom Treiber bis zur Oberfläche) im Umfeld von Rechenzentren

Mehr

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD Ihr starker IT-Partner. Heute und morgen CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD In 5 Stufen von der Planung bis zum Betrieb KUNDENNÄHE. Flächendeckung der IT-Systemhäuser IT-Systemhaus

Mehr

Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone

Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone Virtual Edition (VE): Security in the Cloud Cloud? 2 Cloud! 3 Virtualisierung vs. Cloud Virtualisierung = gut Virtualisierung gut Cloud = effektiver! Cloud Virtualisierung 4 Cloud - Entwicklung klassische

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Schnellstartanleitung

Schnellstartanleitung Schnellstartanleitung Inhaltsverzeichnis 1 Hauptkomponenten... 3 2 Unterstützte Betriebssysteme und Umgebungen... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual Appliance...

Mehr

Schnellstartanleitung

Schnellstartanleitung Schnellstartanleitung Inhaltsverzeichnis 1 Hauptkomponenten...3 2 Unterstützte Betriebssysteme und Umgebungen...4 2.1 Acronis vmprotect Windows Agent... 4 2.2 Acronis vmprotect Virtual Appliance... 4 3

Mehr

Acronis Backup Advanced für Citrix XenServer

Acronis Backup Advanced für Citrix XenServer Acronis Backup Advanced für Citrix XenServer Vollständiges Backup und Recovery für Ihre Citrix XenServer- Umgebung! Schützen Sie Ihre komplette Citrix XenServer-Umgebung mit effizienten Backups in einem

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Storage as a Service im DataCenter

Storage as a Service im DataCenter Storage as a Service im DataCenter Agenda Definition Storage as a Service Storage as a Service und IT-Sicherheit Anwendungsmöglichkeiten und Architektur einer Storage as a Service Lösung Datensicherung

Mehr

Data Protection von Microsoft Applikationen mit Tivoli Storage Manager

Data Protection von Microsoft Applikationen mit Tivoli Storage Manager Data Protection von Microsoft Applikationen mit Tivoli Storage Manager Windows 7 / 8 Windows Server 2008/2008 R2 Windows Server 2012 /2012 R2 Microsoft Hyper-V Exchange Server 2010/2013 Sharepoint 2010

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

LimTec Office Cloud. 28.07.2011 LimTec www.limtec.de

LimTec Office Cloud. 28.07.2011 LimTec www.limtec.de LimTec Office Cloud 1 Überblick Ihre Ausgangssituation Ihre Risiken und Kostenfaktoren Die LimTec Office Cloud Idee Cluster und Cloud Office Cloud Komponenten Office Cloud Konfiguration Rückblick Vorteile

Mehr

VMware Schutz mit NovaBACKUP BE Virtual

VMware Schutz mit NovaBACKUP BE Virtual VMware Schutz mit NovaBACKUP BE Virtual Anforderungen, Konfiguration und Restore-Anleitung Ein Leitfaden (September 2011) Inhalt Inhalt... 1 Einleitung... 2 Zusammenfassung... 3 Konfiguration von NovaBACKUP...

Mehr

Reche. jede Art von Daten Mitarbeiterorientierte IT

Reche. jede Art von Daten Mitarbeiterorientierte IT Reche jede Art von Daten Mitarbeiterorientierte IT Reche jede Art von Daten Mitarbeiterorientierte IT Quelle: http://www.cio.de/bring-your-own-device/2892483/ Sicherheit und Isolation für multimandantenfähige

Mehr

Copyright 2015 DataCore Software Corp. All Rights Reserved. 1

Copyright 2015 DataCore Software Corp. All Rights Reserved. 1 Copyright 2015 DataCore Software Corp. All Rights Reserved. 1 Software Defined Storage - wenn Storage zum Service wird - Jens Gerlach Regional Manager West Copyright 2015 DataCore Software Corp. All Rights

Mehr

EMC. Data Lake Foundation

EMC. Data Lake Foundation EMC Data Lake Foundation 180 Wachstum unstrukturierter Daten 75% 78% 80% 71 EB 106 EB 133 EB Weltweit gelieferte Gesamtkapazität Unstrukturierte Daten Quelle März 2014, IDC Structured vs. Unstructured

Mehr

ROI in VDI-Projekten. Dr. Frank Lampe, IGEL Technology CIO & IT Manager Summit 14.04.2011 Wien. IGEL Technology ROI in VDI Projekten Dr.

ROI in VDI-Projekten. Dr. Frank Lampe, IGEL Technology CIO & IT Manager Summit 14.04.2011 Wien. IGEL Technology ROI in VDI Projekten Dr. ROI in VDI-Projekten Dr. Frank Lampe, IGEL Technology CIO & IT Manager Summit 14.04.2011 Wien 1 Agenda Einführung aktuelle Umfragen zu VDI Nutzen von VDI Projekten Einsparpotenziale auf der Desktopseite

Mehr

Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud

Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud Sie konzentrieren sich auf Ihr Kerngeschäft und RUN AG kümmert sich um Ihre IT-Infrastruktur. Vergessen Sie das veraltetes Modell ein Server,

Mehr

Virtualisierung & Cloudcomputing

Virtualisierung & Cloudcomputing Virtualisierung & Cloudcomputing Der bessere Weg zu Desktop und Anwendung Thomas Reger Business Development Homeoffice Cloud Intern/extern Partner/Kunden Unternehmens-Zentrale Niederlassung Datacenter

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

"Es werde Cloud" - sprach Microsoft

Es werde Cloud - sprach Microsoft "Es werde Cloud" - sprach Microsoft Verschiedene Lösungsszenarien für das Cloud Betriebsmodell mit Schwerpunkt auf der Produktfamilie Microsoft System Center 2012 und dem Microsoft Windows Server 2012

Mehr

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind

Mehr

HP STOREVIRTUAL STORAGE. Erweiterbarer Speicher für virtualisierte Umgebungen

HP STOREVIRTUAL STORAGE. Erweiterbarer Speicher für virtualisierte Umgebungen STORAGE Erweiterbarer Speicher für virtualisierte Umgebungen STORAGE 1. HP Disk Storage Systeme 2. HP StoreVirtual Hardware 3. HP StoreVirtual Konzept 4. HP StoreVirtual VSA 5. HP StoreVirtual Management

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch IT-LÖSUNGEN AUS DER CLOUD Flexibel, planbar & sicher. www.enteccloud.ch Die flexible und kosteneffiziente IT-Lösung in der entec cloud Verzichten Sie in Zukunft auf Investitionen in lokale Infrastruktur:

Mehr

Software Defined Storage in der Praxis

Software Defined Storage in der Praxis Software Defined Storage in der Praxis Jens Gerlach Regional Manager West 1 Der Speichermarkt im Umbruch 1985 2000 Heute Herausforderungen Serverspeicher Serverspeicher Serverspeicher Hyper-konvergente

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

Hybride Cloud Datacenters

Hybride Cloud Datacenters Hybride Cloud Datacenters Enterprise und KMU Kunden Daniel Jossen Geschäftsführer (CEO) dipl. Ing. Informatik FH, MAS IT Network Amanox Solutions Unsere Vision Wir planen und implementieren für unsere

Mehr

Der Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014

Der Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 Der Nutzen und die Entscheidung für die private Cloud Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 1 Übersicht - Wer sind wir? - Was sind unsere Aufgaben? - Hosting - Anforderungen - Entscheidung

Mehr

Windows Server 2003 End of Service

Windows Server 2003 End of Service Windows Server 2003 End of Service Herausforderungen & Migration Michael Korp Microsoft Deutschland GmbH Ende des Support für 2003, 2008, 2008 R2 Ende des Support für Windows 2003 Ende des Mainstream Support

Mehr

Citrix CVE 400 1I Engineering a Citrix Virtualization Solution

Citrix CVE 400 1I Engineering a Citrix Virtualization Solution Citrix CVE 400 1I Engineering a Citrix Virtualization Solution Zielgruppe: Dieser Kurs richtet sich an IT Profis, wie z. B. Server, Netzwerk und Systems Engineers. Systemintegratoren, System Administratoren

Mehr

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Einfach schneller mehr: Das Leistungsplus des Virtual Data Centre. Die Anforderungen

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Achim Marx Mittwoch, 2. Oktober 2013 S&L Netzwerktechnik GmbH 1

Achim Marx Mittwoch, 2. Oktober 2013 S&L Netzwerktechnik GmbH 1 Achim Marx 1 Überblick SCDPM 2012 SP1 Was macht der Data Protection Manager? Systemanforderungen Neuerungen Editionen Lizenzierung SCDPM und VEEAM: Better Together 2 Was macht der Data Protection Manager?

Mehr

Backup- und Replikationskonzepte. SHE Informationstechnologie AG Patrick Schulz, System Engineer

Backup- und Replikationskonzepte. SHE Informationstechnologie AG Patrick Schulz, System Engineer Backup- und Replikationskonzepte SHE Informationstechnologie AG Patrick Schulz, System Engineer Übersicht Vor dem Kauf Fakten zur Replizierung Backup to Agentless Backups VMware Data Protection Dell/Quest

Mehr

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 IT-Sachverständigen-Gemeinschaft Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 (Tobias Kronwitter, Gerhard Zischka) 1 Herausforderung: Wissenstransfer IT- Sachverständigen

Mehr

vcloud Hybrid Service Architektur und Anwendungsprinzipien

vcloud Hybrid Service Architektur und Anwendungsprinzipien vcloud Hybrid Service Architektur und Anwendungsprinzipien Jürgen Wohseng Service Provider Specialist Central & Eastern EMEA 2014 VMware Inc. All rights reserved. Themenübersicht Gründe für die Hybrid

Mehr

Hmmm.. Hmmm.. Hmmm.. Genau!! Office in der Cloud Realität oder Zukunft? Dumme Frage! ist doch schon lange Realität!. aber auch wirklich für alle sinnvoll und brauchbar? Cloud ist nicht gleich Cloud!

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Desktopvirtualisierung. mit Vmware View 4

Desktopvirtualisierung. mit Vmware View 4 Desktopvirtualisierung mit Vmware View 4 Agenda Warum Desktops virtualisieren? Funktionen von VMware View Lizenzierung VMware Lizenzierung Microsoft Folie 2 Herausforderung bei Desktops Desktopmanagement

Mehr

Intelligent Data Center Networking. Frankfurt, 17. September 2014

Intelligent Data Center Networking. Frankfurt, 17. September 2014 Intelligent Data Center Networking Frankfurt, 17. September 2014 Agenda 1. Herausforderungen im Rechenzentrum 2. Ziele 3. Status Quo 4. Ein neuer Weg 5. Mögliche Lösung 6. Beispiel Use Case 2 Viele Herausforderungen

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Das Citrix Delivery Center

Das Citrix Delivery Center Das Citrix Delivery Center Die Anwendungsbereitstellung der Zukunft Marco Rosin Sales Manager Citrix Systems GmbH 15.15 16.00 Uhr, Raum B8 Herausforderungen mittelständischer Unternehmen in einer globalisierten

Mehr

CLOUD ANBIETERVERGLEICH

CLOUD ANBIETERVERGLEICH CLOUD ANBIETERVERGLEICH CLOUD ANBIETERVERGLEICH KURZ ZUR PERSON Thorsten Kumpf Consultant Cloud Kompetenz Team mehrjährige IT-Erfahrung in den Bereichen - RZ Infrastruktur - x86 / Storage / hyperconverged

Mehr

DTS Systeme. IT Dienstleistungen das sind wir! Joseph Hollik. Tech. Consulting, Projektmanagement DTS Systeme GmbH

DTS Systeme. IT Dienstleistungen das sind wir! Joseph Hollik. Tech. Consulting, Projektmanagement DTS Systeme GmbH DTS Systeme IT Dienstleistungen das sind wir! Joseph Hollik Tech. Consulting, Projektmanagement DTS Systeme GmbH Warum virtualisieren? Vor- und Nachteile Agenda Was ist Virtualisierung? Warum virtualisieren?

Mehr

Veeam Availability Suite. Thomas Bartz System Engineer, Veeam Software thomas.bartz@veeam.com

Veeam Availability Suite. Thomas Bartz System Engineer, Veeam Software thomas.bartz@veeam.com Veeam Availability Suite Thomas Bartz System Engineer, Veeam Software thomas.bartz@veeam.com Veeam build for Virtualization Gegründert 2006, HQ in der Schweiz, 2000 Mitarbeiter, 170.000+ Kunden 70% der

Mehr

Datensicherung leicht gemac

Datensicherung leicht gemac Datensicherung leicht gemac Im heutigen geschäftlichen Umfeld, in dem Unternehmen online agieren und arbeiten, hängt der Erfolg Ihres Unternehmens davon ab, ob Sie die Systeme, Anwendungen und zugehörigen

Mehr

Vision: ICT Services aus der Fabrik

Vision: ICT Services aus der Fabrik Vision: ICT Services aus der Fabrik Der Weg zur elastischen ICT-Infrastruktur Daniel Jossen Geschäftsführer (CEO) dipl. Ing. Informatik FH, MAS IT Network Unsere Vision Wir planen und implementieren für

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

Der Weg in das dynamische Rechenzentrum. Jürgen Bilowsky 26.9.2011 Bonn

Der Weg in das dynamische Rechenzentrum. Jürgen Bilowsky 26.9.2011 Bonn Der Weg in das dynamische Rechenzentrum Jürgen Bilowsky 26.9.2011 Bonn Computacenter 2010 Agenda Der Weg der IT in die private Cloud Aufbau einer dynamischen RZ Infrastruktur (DDIS) Aufbau der DDIS mit

Mehr

Moderne Methoden zur Desktopbereitstellung

Moderne Methoden zur Desktopbereitstellung Moderne Methoden zur Desktopbereitstellung Workshop Dipl.-Inform. Nicholas Dille Architekt Inhalt Einführung in VDI Die moderne Bereitstellung virtueller Desktops Einordnung von VDI in einer Clientstrategie

Mehr

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted Exchange 2013 Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon: 07348 259

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Notfallmanagement in Zeiten des Cloud Computing

Notfallmanagement in Zeiten des Cloud Computing Ihre IT ist unser Business Notfallmanagement in Zeiten des Cloud Computing Thomas Reichenberger Manager Business Unit Cloud Services, VCDX, CISA ACP IT Solutions AG ACP Gruppe I www.acp.de I www.acp.at

Mehr

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Das Lizenzmodell von Windows Server 2012 R2 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung

Mehr

Von Applikation zu Desktop Virtualisierung

Von Applikation zu Desktop Virtualisierung Von Applikation zu Desktop Virtualisierung Was kann XenDesktop mehr als XenApp??? Valentine Cambier Channel Development Manager Deutschland Süd Was ist eigentlich Desktop Virtualisierung? Die Desktop-Virtualisierung

Mehr

Storage Virtualisierung

Storage Virtualisierung Storage Virtualisierung Einfach & Effektiv 1 Agenda Überblick Virtualisierung Storage Virtualisierung Nutzen für den Anwender D-Link IP SAN Lösungen für virtuelle Server Umgebungen Fragen 2 Virtualisierung

Mehr

CloneManager Für Windows und Linux

CloneManager Für Windows und Linux bietet ein leicht zu bedienendes, automatisches Verfahren zum Klonen und Migrieren zwischen und innerhalb von physischen oder virtuellen Maschinen oder in Cloud- Umgebungen. ist eine Lösung für die Live-Migrationen

Mehr

Notfallmanagement in Zeiten des Cloud Computing

Notfallmanagement in Zeiten des Cloud Computing Ihre IT ist unser Business Notfallmanagement in Zeiten des Cloud Computing Thomas Reichenberger Manager Business Unit Cloud Services, VCDX, CISA ACP IT Solutions AG ACP Gruppe I www.acp.de I www.acp.at

Mehr

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Hasler Territory Sales Manager Region Mitte

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Hasler<ralph_hasler@trendmicro.de> Territory Sales Manager Region Mitte Sicherheit als Schlüssel zum Erfolg in der Cloud Ralph Hasler Territory Sales Manager Region Mitte Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

Flexible & programmierbare Netze durch SDN & NFV

Flexible & programmierbare Netze durch SDN & NFV 8. Business Brunch 2015 Flexible & programmierbare Netze durch SDN & NFV Referent: Uwe Wagner Senior System Engineer Cyan Inc. Agenda Die Notwendigkeit flexibler Netzwerkinfrastrukturen Zentrale Orchestrierung

Mehr

Diese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support

Diese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support Diese Produkte stehen kurz vor end of support Extended Support endet 14. Juli 2015 Produkt Bestandteile Extended Support End Datum Exchange Server 2003 Standard Edition 8. April 2014 Windows SharePoint

Mehr

» Hyper-V Best Practice Microsofts Virtualisierung professionell einsetzen

» Hyper-V Best Practice Microsofts Virtualisierung professionell einsetzen » Hyper-V Best Practice Microsofts Virtualisierung professionell einsetzen» Nils Kaczenski Leiter Consulting & Support, WITstor Frau Bogen bekommt Besuch.? DC, DNS, DHCP DC, DNS, WINS Exchange SQL Server

Mehr

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics. Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud

Mehr

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Folie 1 VDE-Symposium 2013 BV Thüringen und Dresden Virtualisierung von Leittechnikkomponenten Andreas Gorbauch PSIEnergie-EE Folie

Mehr

IRS in virtualisierten Umgebungen

IRS in virtualisierten Umgebungen Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München IRS in virtualisierten Umgebungen Seminar: Future Internet Christian Lübben Betreuer: Nadine Herold, Stefan

Mehr

Enterprise Mobile Management

Enterprise Mobile Management Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit

Mehr

Management der virtuellen Server erfolgt meist nicht nach den Anforderungen der Unternehmen, sondern nach dem Bedarf der IT

Management der virtuellen Server erfolgt meist nicht nach den Anforderungen der Unternehmen, sondern nach dem Bedarf der IT E-Interview mit Herrn Dr. Materna: Experten Interview Management der virtuellen Server erfolgt meist nicht nach den Anforderungen der Unternehmen, sondern nach dem Bedarf der IT Titel des E-Interviews:

Mehr