Geschützte Webinfrastruktur in der Public Cloud

Größe: px
Ab Seite anzeigen:

Download "Geschützte Webinfrastruktur in der Public Cloud"

Transkript

1 Michael Liebi CEO Mobil: Geschützte Webinfrastruktur in der Public Cloud MEET SWISS INFOSEC! 28. Juni 2011

2

3 Cloud Computing ist derzeit vermutlich das meistmissbrauchte Buzzword. Also: Worüber sprechen wir in diesem Referat ganz genau? Presentation Modality Data Integration + Middleware API s Abstraction API s Applications Meta-Data Core Connectivity + Delivery Presentation Platform Content Software Development Platform Kontrollmöglichkeiten bei IaaS Der Kunde hat keine Kontrolle über die physische Infrastruktur, limitierte Kontrolle über die Netzwerkkomponenten und volle Kontrolle über Betriebssystem, Speicher und Applikation. Kontrollmöglichkeiten bei PaaS Der Kunde erhält eine Entwicklungsplattform und kontrolliert primär die Applikationen die er bereitstellt. Keine Kontrolle über Infrastruktur, Betriebssystem etc Kontrollmöglichkeiten bei SaaS Der Cloud Provider hat die primäre Sicherheitsverantwortung. Der Kunde benutzt lediglich die Applikation. Beispiele IaaS: Amazon EC2, Rackspace Cloud, GoGrid PaaS: Windows Azure, Google App SaaS: Google Apps, Salesforce Hardware Facility Seite 3

4 Wann ist die Verwendung des Begriffs Cloud Computing gerechtfertigt? Die 5 essentiellen Charakteristika von Cloud Computing On Demand Self Service Der Kunde kann den Service selbst und automatisiert provisionieren (z.b. mehr Server-Ressourcen, mehr Netzwerk-Storage), ohne menschliche Interaktion mit dem Provider. Broad Network Access Der Zugriff auf den Service erfolgt Orts-und geräteunabhängig über IP-Netze. Der Zugriff ist für eine heterogene Client-Landschaft (Mobiles, Laptops, PDA s etc) möglich. Resource pooling (Datenspeicher, Rechenleistung, Arbeitsspeicher, Bandbreite, etc) Die Ressourcen sind gepooled und mandantenfähig bereitgestellt. Bereitstellung, Erweiterung, Verschmälerung erfolgt dynamisch. Wo sich die Ressourcen physisch befinden ist dem Kunden typischerweise verborgen. Typischerweise kann auf einer übergeordneten Ebene (z.b. Kontinent / Region / Land) die präferierte Lokation bezeichnet werden. Rapid Elasticity Die beanspruchten Ressourcen können schnell und elastisch provisioniert werden. Die Anpassung erfolgt auf Knopfdruck und automatisch. Aus Sicht des Kunden erscheinen die provisionierbaren Ressourcen typischerweise unlimitiert und können jederzeit und in beliebigen Mengen gekauft und retourniert werden. Measured Service Die Benützung der Ressourcen ist durch transparente Metering-Systeme gemessen (z.b. Messung von benutztem Datenspeicher, Rechenleistung, Bandbreite, aktive Benutzer-Accounts etc.). Die Nutzung kann überwacht, begrenzt und ausgewertet werden. Die Metering-Systeme stellen Transparenz für den Cloud Provider wie auch für den Kunden sicher. Seite 4

5 Sicherheit auf Amazon EC2: Grundprinzip Shared Responsibility Amazon Physische Security Datacenter Facility, Zutrittsauthentisierung, Logging, Videoüberwachung, Brandschutz, Stromversorgung (Einspeiseredundanz, UPS), Klimatisierung, Management & Monitoring Host Operating System Hypervisor Security, Guest Instance Isolation Business Continuity, Availability Availability Zonen, Fault Separation, Datacenter Redundanz in globalen Regionen, Reservekapazität, 7x24 Incident Response Datensicherheit Redundante Speicherung, Storage Device Entsorgung AWS Account Identity und Access Management System, Multi- Factor Authentication, Key Rotation Network DDoS Protection, APIs via SSL, IP Spoofing Protection, Port Scanning Protection, Packet Sniffing durch andere Amazon EC2 Nutzer Kunde Operating System (der virtuellen Instanz) Hardening, Multifaktor Auth, Logging, Updating, Patching Firewall Konfiguration Explizite Öffnung von Protocol, Port, Source IP der eigenen Security Gruppen, Implementation von Host Based Firewalls Datensicherheit Desaster Backup, ggf. Datenverschlüsselung, Key Management Applikationssicherheit Good Coding, Updating, Patching, HTTPS Enforcement, Request screening, Input Validation, Form Protection, Forceful Browsing Protection, Injection Protection, URL Verschlüsselung, Session protection, Session management Benutzerauthentisierung User Authentication, Single sign-on, Role Based Access Control, etc Seite 5

6 Wie wurde der USP Secure Entry Server Cloud Ready? Software Standardisierte Architektur, Web GUI, HW Appliance Virtuelle Appliance, Subscription Modell Amazon Architektur, Amazon Cloud Image, Usage basiertes Modell Amazon Architektur Impacts Virtualisierungstechnologie: Amazon basiert auf XEN. Die USP SES Appliance basierte auf VM Ware Technologie. Impact auf Buildprozesse und Integration eines pv-ops Kernel (Amazon oder selbsterstellt) Virtuelles File System: Das auf der Appliance eingesetzte Unified File System (Aufs) konnte mit XEN nicht verwendet werden. NetworkInterface: Amazon unterstützt nur eines (eth0) inkl. einer IP pro laufender Instanz. Die USP SES Appliance benötigte aber mindestens zwei Network Interfaces. Anpassung der zugrundeliegenden Architektur zur Unterstützung einer Single Homed Network Configuration Erstellung Amazon Cloud Image (AMI) Erfolgt mittels AmazonTools, als Basis dient das Standard Appliance Root Filesystem Fertiges AMI wird in den S3 Cloud Speicher geladen ( EBS backed für Persistenz) Aus dem S3 backed Image wird ein lauffähiges System im persistenten EBS Speicher generiert Seite 6

7 Live Demo: Geschütztes Open Source CMS auf Amazon EC2 Seite 7

8 Next: Amazon EC2 Showcase von Swisstopo

Microsoft Server Lösungen

Microsoft Server Lösungen Microsoft Server Lösungen Seite 2 Microsoft Server-Lösungen Windows Server 2016 System Center 2016 SQL Server 2016 Exchange 2016 SharePoint 2016 OneDrive for Business Skype for Business 2015 Microsoft

Mehr

Cloud Services eine Wirtschaftlichkeitsbetrachtung Eine Hilfestellung für den wirtschaftlichen Einsatz von Cloud Services

Cloud Services eine Wirtschaftlichkeitsbetrachtung Eine Hilfestellung für den wirtschaftlichen Einsatz von Cloud Services Cloud Services eine Wirtschaftlichkeitsbetrachtung Eine Hilfestellung für den wirtschaftlichen Einsatz von Cloud Services Felix Welz-Temming Sales Executive Cloud Solutions Ein Rechenbeispiel zur Einführung

Mehr

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance

Mehr

Automatisierung, Virtualisierung & Management Es muss nicht immer VMware sein

Automatisierung, Virtualisierung & Management Es muss nicht immer VMware sein 16. Bonner Microsoft-Tag für Bundesbehörden Automatisierung, Virtualisierung & Management Es muss nicht immer VMware sein Roj Mircov & Ansgar Heinen Microsoft Deutschland GmbH IT Trends mit hohem Einfluß

Mehr

Platform as a Service (PaaS) & Containerization

Platform as a Service (PaaS) & Containerization Platform as a Service (PaaS) & Containerization Open Source Roundtable Bundesverwaltung; Bern, 23. Juni 2016 André Kunz Chief Communications Officer Peter Mumenthaler Head of System Engineering 1. Puzzle

Mehr

VIRTUELLE APPLICATION DELIVERY LÖSUNGEN Network Virtualization Day magellan netzwerke GmbH

VIRTUELLE APPLICATION DELIVERY LÖSUNGEN Network Virtualization Day magellan netzwerke GmbH VIRTUELLE APPLICATION DELIVERY LÖSUNGEN Network Virtualization Day 2013 Referent 2 Rückblick Wat is en Dampfmaschin? 3 Rückblick Klassisches Beispiel: Webseite 4 Rückblick Klassisches Beispiel: Webseite

Mehr

FlexFrame for Oracle. Torsten Schlautmann OPITZ CONSULTING Gummersbach GmbH

FlexFrame for Oracle. Torsten Schlautmann OPITZ CONSULTING Gummersbach GmbH Torsten Schlautmann torsten.schlautmann@opitz-consulting.de OPITZ CONSULTING Gummersbach GmbH +49 2261 6001-1175 Agenda Funktionsweise Einsatzszenarien Rahmenbedingungen Zusammenfassung Fragen und Antworten

Mehr

DAS IDENTITY MANAGEMENT DER ZUKUNFT

DAS IDENTITY MANAGEMENT DER ZUKUNFT DAS IDENTITY MANAGEMENT DER ZUKUNFT SICHERER UND EINFACHER ZUGRIFF FÜR JEDEN, VON ÜBERALL, ZU JEDER ANWENDUNG --- JÜRGEN SCHMITT --- Wie angreifbar sind wir? Möglichkeiten der Angreifer Zeit bis zur Entdeckung

Mehr

DevOps. Alexander Pacnik, Head of DevOps Engineering

DevOps. Alexander Pacnik, Head of DevOps Engineering DevOps Alexander Pacnik, Head of DevOps Engineering 29.09.2016 Einführung... Produktfokussierung die Entstehungsgeschichte der Veränderung Umsatz / Features Innovative Phase (technisch orientiert) Deliver

Mehr

Systemmanagement mit Puppet und Foreman

Systemmanagement mit Puppet und Foreman Systemmanagement mit Puppet und Foreman CeBIT 2016 17. März 2016 Mattias Giese System Management & Monitoring Architect B1 Systems GmbH giese@b1-systems.de B1 Systems GmbH - Linux/Open Source Consulting,

Mehr

Das dynamische Microsoft Duo System Center 2012 & Windows Server 2012 Referentin: Maria Wastlschmid

Das dynamische Microsoft Duo System Center 2012 & Windows Server 2012 Referentin: Maria Wastlschmid Stuttgart I 25. September 2012 Das dynamische Microsoft Duo System Center 2012 & Windows Server 2012 Referentin: Maria Wastlschmid Track 2 I Vortrag 7 CloudMACHER 2012 www.cloudmacher.de Reche jede

Mehr

Veeam und Microsoft. Marco Horstmann System Engineer, Veeam

Veeam und Microsoft. Marco Horstmann System Engineer, Veeam Veeam und Microsoft Marco Horstmann System Engineer, Veeam Software marco.horstmann@veeam.com @marcohorstmann Windows Server 2016 Support Die vollständige und fortschrittliche Unterstützung von Veeam erschliesst

Mehr

Besuchen Sie uns: siemens.de/sicbs

Besuchen Sie uns: siemens.de/sicbs Besuchen Sie uns: siemens.de/sicbs Bitte QR-Code scannen Herausgeber Siemens AG 2016 Digital Factory Postfach 31 80 91050 Erlangen, Deutschland Änderungen vorbehalten. Artikel-Nr.: DFCS-B10099-00 Gedruckt

Mehr

Oracle Enterprise Manager 12c R4 ( )

Oracle Enterprise Manager 12c R4 ( ) 1 Oracle Enterprise Manager 12c R4 (12.1.0.4) Oliver Zandner (oliver.zandner@oracle.com) System-Berater für Oracle DB-Technologie Oracle Hannover Was erwartet Sie? Neuerungen in Database Plug-in 12.1.0.7

Mehr

HL-Monitoring Module

HL-Monitoring Module HL-Monitoring Module Datenbank und Infrastruktur Überwachung, das Wesentliche im Blick, einfach implementierbar, einfach nutzbar, einfach genial Peter Bekiesch Geschäftsführer H&L Solutions GmbH 18. April

Mehr

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2

Mehr

Artaker Computersysteme Webcast

Artaker Computersysteme Webcast Artaker Computersysteme Webcast Windows Server 2016 Lizenzierung Christian Sailer, Account Director Firmengruppe 150 Mitarbeiter 120 Softwareentwickler 30 IT-Consultants & System Engineers Österreichweit

Mehr

IT s Next Top Model: The IT Service Broker

IT s Next Top Model: The IT Service Broker 3. März 2016 IT s Next Top Model: The IT Service Broker Karsten Partzsch, Consultant HPE Software Agenda 1. Warum wird IT zum Service Broker? 2. Das einheitliche Service Portal als Lösung 3. Look and Feel

Mehr

Was gibt es Neues im Office 365 Umfeld?

Was gibt es Neues im Office 365 Umfeld? Was gibt es Neues im Office 365 Umfeld? PowerApps und Flow SharePoint & Office 365 Community 24. August 2016 Was erwartet uns heute? PowerApps Was ist PowerApps? Wie funktioniert es? Wann ist es verfügbar?

Mehr

Node.js Einführung Manuel Hart

Node.js Einführung Manuel Hart Node.js Einführung Manuel Hart Seite 1 Inhalt 1. Node.js - Grundlagen 2. Serverseitiges JavaScript 3. Express.js 4. Websockets 5. Kleines Projekt Seite 2 1. Node.js Grundlagen Node.js is a JavaScript runtime

Mehr

Mit Rollbase neue Geschäftsfelder erschließen. Rollbase Webinar 17. Juni 2016

Mit Rollbase neue Geschäftsfelder erschließen. Rollbase Webinar 17. Juni 2016 Mit Rollbase neue Geschäftsfelder erschließen Rollbase Webinar 17. Juni 2016 Rollbase Webinar Ihre Überlegungen Ihre Anwendung mit geringem Aufwand ergänzen? Ihrem Kunden erlauben, kleine, individuelle

Mehr

Optimierung des Windows Desktop: Software als Service. Ralf Siller, Lösungsberater Applikationsvirtualisierung

Optimierung des Windows Desktop: Software als Service. Ralf Siller, Lösungsberater Applikationsvirtualisierung Optimierung des Windows Desktop: Software als Service Ralf Siller, Lösungsberater Applikationsvirtualisierung Verwandelt Software in einen Dienst, sofort im Netzwerk erreichbar wie jeder andere Dienst

Mehr

Vulnerability Management in der Cloud

Vulnerability Management in der Cloud Vulnerability Management in der Cloud Risiken eines Deployments Lukas Grunwald 2015-06-17 Version 2014062101 Die Greenbone Networks GmbH Fokus: Vulnerability Management Erkennen von und schützen vor Schwachstellen

Mehr

IAM Vision 2025 IAM Konzepte jenseits der Role Based Access Control

IAM Vision 2025 IAM Konzepte jenseits der Role Based Access Control IAM Vision 2025 IAM Konzepte jenseits der Role Based Access Control Jens Sonnentrücker, IAM Fachverantwortlicher Swisscom Thomas Kessler, Geschäftsführer TEMET AG Security Zone 2015 23. September 2015

Mehr

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern zdnet.de/88276198/datenverluste-und-datendiebstahl-mit-endpoint-protector-4-verhindern/ von Thomas Joos am 5. September 2016, 05:44

Mehr

Home to the Cloud e-shelter Marktplatz für die hybride Cloud Welt. Wien, 2. Februar 2017 Matthias Dämon, e-shelter

Home to the Cloud e-shelter Marktplatz für die hybride Cloud Welt. Wien, 2. Februar 2017 Matthias Dämon, e-shelter Home to the Cloud e-shelter Marktplatz für die hybride Cloud Welt Wien, 2. Februar 2017 Matthias Dämon, e-shelter 1 Home to the Cloud Die Cloud ist überall angekommen also «Do you still need your data

Mehr

WCF RIA Services Datengetriebene Apps. Thomas Claudius Huber Senior Consultant Trivadis AG

WCF RIA Services Datengetriebene Apps. Thomas Claudius Huber Senior Consultant Trivadis AG WCF RIA Services Datengetriebene Apps Thomas Claudius Huber Senior Consultant Trivadis AG Thomas Claudius Huber.NET Senior Consultant @Trivadis Basel Spezialisiert auf Silverlight und WPF Autor der umfassenden

Mehr

Komponentenorientierte Software-Entwicklung. Seite 1 / 42

Komponentenorientierte Software-Entwicklung. Seite 1 / 42 Seite 1 / 42 Wiederholung Messaging Java Messaging Service (JMS) Pub/Sub P2P Messaging Middleware XMPP-Protokoll Java API for XML-Processing (JAXP) Java API for XML-Binding Webservices / SOA Simple Object

Mehr

Cloud Technology Benchmark 2011 Cloud Computing Technologieanbieter im Vergleich

Cloud Technology Benchmark 2011 Cloud Computing Technologieanbieter im Vergleich Die Auswahl und Zusammenstellung der richtigen Cloud-Technologien beschäftigt uns derzeit sehr intensiv. Die Cloud-Architektur wird unsere IT-Strategie maßgeblich prägen. CIO, Industrieunternehmen Cloud

Mehr

IaaS und Virtualisierung

IaaS und Virtualisierung Virtualisierung Definition: In computing, virtualization (or virtualisation) is the creation of a virtual (rather than actual) version of something, such as a hardware platform, operating system (OS),

Mehr

Cloud Computing eine Auslegeordnung Prof. Dr. Hannes P. Lubich, FHNW

Cloud Computing eine Auslegeordnung Prof. Dr. Hannes P. Lubich, FHNW Cloud Computing eine Auslegeordnung 1 Motivation 2 Client / Server Architekturen Thin Clients Clustering Konvergenz Virtualisierung Grids Clouds Entwicklungsschritte zum Cloud Computing 3 Client / Server

Mehr

Lizenzierung von System Center 2016

Lizenzierung von System Center 2016 Lizenzierung von System Center 2016 Herzlich Willkommen zu unserem Webcast Lizenzierung von System Center 2016. Mai 2016 Seite 2 von 10 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie

Mehr

WildFly Application Server Administration

WildFly Application Server Administration WildFly Application Server Administration Seminarunterlage Version: 1.04 Version 1.04 vom 18. Januar 2017 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen

Mehr

Cloud Computing Teil 2

Cloud Computing Teil 2 Cloud Computing Teil 2 Dropbox und andere Anbieter Dokumente, Präsentationen, Briefe, Bilder und vieles mehr in der Cloud sichern. Computeria Wallisellen, Joachim Vetter, 18.September 2013 Agenda Rückblick

Mehr

Produkte und Dienstleistungen. Tel Fax

Produkte und Dienstleistungen. Tel Fax Produkte und Dienstleistungen Campusspeicher GmbH Kastanienallee 32 10405 Berlin Germany Tel. 030 364672 79 Fax 030 364672 87 info@campusspeicher.de www.campusspeicher.de Wir sind Campusspeicher. Seit

Mehr

Host Card Emulation Wie sicher ist das Bezahlen ohne Secure Element?

Host Card Emulation Wie sicher ist das Bezahlen ohne Secure Element? Host Card Emulation Wie sicher ist das Bezahlen ohne Secure Element? Dr. Michael Roland IIR Jahresforum Cashless Payments Wien 28. September 2016 This work is funded by the Christian Doppler Gesellschaft,

Mehr

Cloud-Computing Praxiserfahrungen

Cloud-Computing Praxiserfahrungen Cloud-Computing Praxiserfahrungen Stephan Tanner, CTO MTF Data AG 21. November 2013 Welche Themen erwarten Sie: Veränderungen im ICT Markt Cloud: eine Ansammlung von Wassertröpfchen (Nebel) oder Eiskristallen?

Mehr

Web Apps. Offlinefähige mobile Webapplikationen mit XPages als Alternative zu nativen Apps Thomas Brandstätter /

Web Apps. Offlinefähige mobile Webapplikationen mit XPages als Alternative zu nativen Apps Thomas Brandstätter / Web Apps Offlinefähige mobile Webapplikationen mit XPages als Alternative zu nativen Apps Thomas Brandstätter / 07.06.2013 Vielleicht kennen Sie das auch? Sie haben in Ihrem Unternehmen eine Web- oder

Mehr

Neues Lizenzmodell Perpetual Licensing Microsoft Dynamics NAV 2013

Neues Lizenzmodell Perpetual Licensing Microsoft Dynamics NAV 2013 Neues Lizenzmodell Perpetual Licensing Microsoft Dynamics NAV 2013 Grundaufbau Grundpaket Kernfunktionen Buchhaltung und Warenwirtschaft Basis jeder Installation Keine Beschränkung auf Systemseite (Prozessoren,

Mehr

Office 365 User Integration

Office 365 User Integration Office 365 User Integration lernplattform schule.at - Office 365 User Integration Sie verwenden an Ihrer Schule Office 365 und möchten die bestehenden SchülerInnen mit Ihrer Lernplattform verknüpfen? Die

Mehr

Windows Metro Style Apps

Windows Metro Style Apps Windows Metro Style Apps alles anders, alles neu System-Event 2012 Michael R. Albertin Ausblick auf Windows 8 Ausblick auf Windows 8 Windows im Zeitraffer Windows 1 (1985) Ausblick auf Windows 8 Windows

Mehr

Peter Kubesch. Die Staffbase MitarbeiterApp. Februar 2017

Peter Kubesch. Die Staffbase MitarbeiterApp. Februar 2017 Peter Kubesch Die Staffbase MitarbeiterApp Februar 2017 Die Staffbase MitarbeiterApp - Jeden im Team mobil erreichen - Mitarbeiterinnen und Mitarbeiter positiv an das Unternehmen binden - Einfache Befüllung

Mehr

NIST Definition von Cloud Computing

NIST Definition von Cloud Computing Datenbank Cloud Computing am Beispiel der SC Cloud Sebastian Solbach BU Database Technology sebastian.solbach@oracle.com NIST Definition von Cloud Computing Cloud computing is a model

Mehr

Bluetooth Low Energy gleichzeitige Verbindungen zu mehreren Knoten

Bluetooth Low Energy gleichzeitige Verbindungen zu mehreren Knoten Bluetooth Low Energy gleichzeitige Verbindungen zu mehreren Knoten Andreas Müller, Mirco Gysin, Andreas Rüst Zürcher Hochschule für Angewandte Wissenschaften Institut für Embedded Systems Winterthur Kontakt:

Mehr

Asset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw

Asset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw Asset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw Christoph Hausmann Christoph Hausmann BWI IT Innovationsmanagement Senior System Architekt, BWI

Mehr

Aufbau eines Enterprise Cloud Service Center

Aufbau eines Enterprise Cloud Service Center Aufbau eines Enterprise Cloud Service Center DB Systel GmbH René Schneider Frankfurt am Main 19.06.2016 Daten und Fakten zur DB Systel GmbH ICT aus einer Hand: Cloud Services, Beratung, Entwicklung, Betrieb,

Mehr

Microsoft Dynamics CRM 2016 What s New?

Microsoft Dynamics CRM 2016 What s New? Bonn, 26.04.2016 Upgrade & Ausblick Agenda 1. Lebenslauf 2. Systemanforderungen 3. Upgrade Prozess 4. Best Practice 5. Ausblick Spring Wave Release Bonn, 26.04.2016 Lebenslauf Upgrade & Ausblick Lebenslauf

Mehr

Linux High Availability out of the Box der Thomas Krenn Cluster

Linux High Availability out of the Box der Thomas Krenn Cluster Linux High Availability out of the Box der Thomas Krenn Cluster Thomas-Krenn.AG Webcast, 26. September 2006 Werner Fischer Cluster-Development Thomas-Krenn.AG Agenda 1) Warum Cluster out-of-the-box? 2)

Mehr

Softwareproduktinformation

Softwareproduktinformation Softwareproduktinformation Secomo 2016 Winter Release Gültig ab 20. Dezember 2015 Copyright Fabasoft Cloud GmbH, A-4020 Linz, 2016. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind

Mehr

Vom Virtual Datacenter zur Hybrid Cloud

Vom Virtual Datacenter zur Hybrid Cloud Vom Virtual Datacenter zur Hybrid Cloud Reto Birrer Oktober 2016 Wer wir sind Wir sind Netzwerkspezialisten und koordinieren Knowhow Wir gestalten Transformation und Kooperation Wir sind neutral Wir arbeiten

Mehr

Datenschutz und Cloud (k)ein Widerspruch für Ihr Unternehmen!? André Mohr Lead Security Consultant Cloud Computing

Datenschutz und Cloud (k)ein Widerspruch für Ihr Unternehmen!? André Mohr Lead Security Consultant Cloud Computing Datenschutz und Cloud (k)ein Widerspruch für Ihr Unternehmen!? André Mohr Lead Security Consultant Cloud Computing Streng vertraulich, Vertraulich, Intern Autor / Thema der Präsentation 25.04.2016 1 Agenda

Mehr

Digitalisierung verschlingt die Welt. Prof. Dr. Dr. h.c. mult. August-Wilhelm Scheer

Digitalisierung verschlingt die Welt. Prof. Dr. Dr. h.c. mult. August-Wilhelm Scheer Prof. Dr. Dr. h.c. mult. August-Wilhelm Scheer 1 Million Funktion 2 n 1983 1000 1 10 20 n Moore sches Gesetz 2 Scheer Holding Anteilseigner: 100% Prof. Dr. August-Wilhelm Scheer GmbH Consulting & Software

Mehr

Compass Security. [The ICT-Security Experts] Angriffe auf Mobiltelefone. Walter Sprenger

Compass Security. [The ICT-Security Experts] Angriffe auf Mobiltelefone. Walter Sprenger Compass Security [The ICT-Security Experts] Angriffe auf Mobiltelefone Walter Sprenger Compass Security Deutschland GmbH Tauentzienstr. 18 De-10789 Berlin Tel. +49 30 21 00 253-0 Fax +49 30 21 00 253-69

Mehr

Planung und Konfiguration von Oracle VM Clustern für HA

Planung und Konfiguration von Oracle VM Clustern für HA Planung und Konfiguration von Oracle VM Clustern für HA Steffen Römer OPITZ CONSULTING Hamburg Schlüsselworte: Oracle VM, Cluster, HA, Infrastrukturplanung Einleitung Oracle stellt mit Oracle VM eine Lösung

Mehr

Administration Citrix XenApp 6.5

Administration Citrix XenApp 6.5 Administration Citrix XenApp 6.5 Online-Training Examen A20 Ausbildungsinhalte ITKservice EXAM Technische Trainings CITRIX Administration Citrix XenApp 6.5 Der Kurs dient der Vorbereitung auf die Zertifizierungsprüfung

Mehr

Corporate IT Monitoring

Corporate IT Monitoring Corporate IT Monitoring Bei der ING-DiBa AG Dr. Sven Wohlfarth (s.wohlfarth@ing-diba.de) Teamleiter ING-DiBa Command Center Nürnberg 17.10.2012 www.ing-diba.de ING-DiBa im Überblick Frankfurt Nürnberg

Mehr

Unkalkulierbares Risiko? Wie die Berücksichtigung v. Risk-Scores im Berechtigungsmanagement neue Möglichkeiten eröffnet. Niels von der Hude

Unkalkulierbares Risiko? Wie die Berücksichtigung v. Risk-Scores im Berechtigungsmanagement neue Möglichkeiten eröffnet. Niels von der Hude Unkalkulierbares Risiko? Wie die Berücksichtigung v. Risk-Scores im Berechtigungsmanagement neue Möglichkeiten eröffnet Niels von der Hude Anforderungen an Identity & Access Management An Identity & Access

Mehr

Ihr Training Microsoft System Center 2012 Configuration Manager Training-Nr.: 6500 Voraussetzungen

Ihr Training Microsoft System Center 2012 Configuration Manager Training-Nr.: 6500 Voraussetzungen Ihr Partner für Trainings, Seminare und Workshops Ihr Training Microsoft System Center 2012 Configuration Manager Training-Nr.: 6500 Voraussetzungen Netzwerkgrundlagen, einschließlich TCP/IP und Domain

Mehr

Elektronischer Personalausweis epa

Elektronischer Personalausweis epa Elektronischer Personalausweis epa Attribut-Authentisierung für das Web Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Identity & Access Management in Extranet Portal Projekten

Identity & Access Management in Extranet Portal Projekten Identity & Access Management in Extranet Portal Projekten November 2007 Kontakt: Udo Hochstein CGI GROUP INC. All rights reserved _experience the commitment TM Agenda Einleitung Referenzszenario Referenzarchitektur

Mehr

Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit!

Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit! Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit! Stefan Gieseler Tel. 0234-610071-117 stefan.gieseler@sirrix.com Die Herausforderung Flexibilität und Sicherheit auf hohem Niveau

Mehr

Oracle ACFS / CloudFS zuverlässig nutzbar?

Oracle ACFS / CloudFS zuverlässig nutzbar? Beratung Software Lösungen Oracle ACFS / CloudFS zuverlässig nutzbar? Claudia Gabriel Ralf Appelbaum Zahlen und Fakten Unternehmensgruppe Materna: 1.500 Mitarbeiter 160 Mio. Euro Umsatz in 2014 Geschäftsführung:

Mehr

Was bedeutet Oracle Cloud für Oracle Technologieexperten? DOAG 2015 Andreas Chatziantoniou - Foxglove-IT BV

Was bedeutet Oracle Cloud für Oracle Technologieexperten? DOAG 2015 Andreas Chatziantoniou - Foxglove-IT BV Was bedeutet Oracle Cloud für Oracle Technologieexperten? DOAG 2015 Andreas Chatziantoniou - Foxglove-IT BV Bio Andreas Chatziantoniou Freelance Oracle Fusion Middleware Consultant 17 Jahre Oracle Erfahrung/27

Mehr

1 Umstellung auf die autoritativen Name Server und DNS Resolver

1 Umstellung auf die autoritativen Name Server und DNS Resolver Inhaltsverzeichnis... 1 2 Beheben von Problemen... 6 3 Empfehlungen... 7 4 Support... 8 5 Glossar... 9 1. Aus welchem Grund wird die Umstellung auf die autoritativen Name Server und DNS Resolver vorgenommen?

Mehr

HA Storage Cluster Lösung

HA Storage Cluster Lösung @ EDV - Solution HA Storage Cluster Lösung hochverfügbar, flexibel, schlüsselfertig, kostengünstig, einfaches Management @ EDV - Solution Tel.: +43 (0)7612 / 62208-0 Fax: +43 (0)7612 / 62208-15 4810 Gmunden

Mehr

HA Storage Cluster Lösung

HA Storage Cluster Lösung @ EDV - Solution HA Storage Cluster Lösung hochverfügbar, flexibel, schlüsselfertig, kostengünstig, einfaches Management 99,9% Verfügbarkeit klingt gut, reicht uns aber nicht! Seite 2 Fakten zählen, nicht

Mehr

Firmenpräsentation. achermann ict-services ag Geschäftshaus Pilatushof Grabenhofstrasse Kriens

Firmenpräsentation. achermann ict-services ag Geschäftshaus Pilatushof Grabenhofstrasse Kriens Firmenpräsentation achermann ict-services ag Geschäftshaus Pilatushof Grabenhofstrasse 4 6010 Kriens Firmenportrait achermann ict-services ag Know-how. Power. Spirit. Hochmotivierte, erstklassig ausgebildete

Mehr

ADF Mobile konkret Best Practices Live erklärt. Jan Ernst

ADF Mobile konkret Best Practices Live erklärt. Jan Ernst ADF Mobile konkret Best Practices Live erklärt Jan Ernst Zur Person: Jan Ernst Bachelorstudium Wirtschaftswissenschaften mit Schwerpunkt Wirtschaftsinformatik (4. Semsester) FAU Erlangen/Nürnberg Werkstudent

Mehr

Herausforderung Multicast IPTV

Herausforderung Multicast IPTV Track 3B Herausforderung Multicast IPTV Stefan Rüeger Leiter Technik, Studerus AG IPTV Agenda Multicast IGMP Konfiguration Netzwerkkomponenten Stolpersteine im Umgang mit IPTV Aktuelle Einsatz-Szenarien

Mehr

Service Discovery in Home Environments

Service Discovery in Home Environments Service Discovery in Home Environments KM-/VS-Seminar Wintersemester 2002/2003 Björn H. Gerth Betreuer: Muhammad Khan 1 Structure Home Environments, Service Discovery Jini Universal Plug and Play (UPnP)

Mehr

Creating OpenSocial Gadgets. Bastian Hofmann

Creating OpenSocial Gadgets. Bastian Hofmann Creating OpenSocial Gadgets Bastian Hofmann Agenda Part 1: Theory What is a Gadget? What is OpenSocial? Privacy at VZ-Netzwerke OpenSocial Services OpenSocial without Gadgets - The Rest API Part 2: Practical

Mehr

NATURAL FOR AJAX RESPONSIVE WEB ANWENDUNGEN FÜR MOBILE ENDGERÄTE ROLAND FABICH NOVEMBER 2016

NATURAL FOR AJAX RESPONSIVE WEB ANWENDUNGEN FÜR MOBILE ENDGERÄTE ROLAND FABICH NOVEMBER 2016 NATURAL FOR AJAX RESPONSIVE WEB ANWENDUNGEN FÜR MOBILE ENDGERÄTE ROLAND FABICH NOVEMBER 2016 2015 Software AG. All rights reserved. For internal use only RESPONSIVE WEB ANWENDUNGEN MIT NJX ÜBERSICHT Live

Mehr

Agenda. Native Cross- Platform- Entwicklung. Mobile Business Apps. App Demo Code Demo. Fazit. Architektur ALM

Agenda. Native Cross- Platform- Entwicklung. Mobile Business Apps. App Demo Code Demo. Fazit. Architektur ALM Agenda Mobile Business Apps Native Cross- Platform- Entwicklung App Demo Code Demo Fazit Architektur ALM Mobile Business Apps Mobile Business Apps Frontend/Device ALM Multiple Betriebssysteme Multiple

Mehr

egovernment aus dem Netz mit Sicherheit Stefan Kondmann, Sales Manager Sector Public, BT Germany

egovernment aus dem Netz mit Sicherheit Stefan Kondmann, Sales Manager Sector Public, BT Germany egovernment aus dem Netz? mit Sicherheit!! Stefan Kondmann, Sales Manager Sector Public, BT Germany egovernment aus dem Netz Status in Ländern und Bund - In Strategien und Masterplänen Infrastruktur enthalten

Mehr

Michael Kretschmer Managing Director DACH

Michael Kretschmer Managing Director DACH Michael Kretschmer Managing Director DACH Information Value Protection Schützen Sie die Informationswerte Ihres Unternehmens! Clearswift 350+ Mitarbeiter: HQ in UK und Niederlassungen in Australien, Deutschland,

Mehr

Datenbankbasierte Lösungen

Datenbankbasierte Lösungen Technologische Beiträge für verteilte GIS - Anforderungen an verteilte GIS und Lösungsansätze Datenbankbasierte Lösungen Johannes Kebeck Senior Systemberater ORACLE Deutschland GmbH Agenda TOP Thema 1

Mehr

APEX DESKTOP APPS. Interaktion mit dem Client System

APEX DESKTOP APPS. Interaktion mit dem Client System APEX DESKTOP APPS Interaktion mit dem Client System About me Oracle > 8 Jahre APEX > 8 Jahre Freelancer seit 2016 Vorher APEX Entwickler im Versicherungsumfeld aktiver Open Source Entwickler auf Github

Mehr

Sourcing und Cloud Computing ein Widerspruch? Die praktische Anwendung in ihrer IT-Strategie

Sourcing und Cloud Computing ein Widerspruch? Die praktische Anwendung in ihrer IT-Strategie 1 Sourcing und Cloud Computing ein Widerspruch? Die praktische Anwendung in ihrer IT-Strategie Günter Nachtlberger Business Development Executive, IBM Österreich Wien, im Oktober 2010 Warum ist Cloud Computing

Mehr

Windows 10 Enterprise E3 für Hoster Jakob Beck, Executive Account Manager

Windows 10 Enterprise E3 für Hoster Jakob Beck, Executive Account Manager Windows 10 Enterprise E3 für Hoster Jakob Beck, Executive Account Manager Agenda 1. Die Firma Insight 2. Ihr Insight Hosting Team 3. Unser Portfolio 4. Microsoft CSP 5. Windows 10 E3 6. Lizenzierungsszenario

Mehr

Alles neu. Migration in eine frische Datenbank ohne Altlasten. Thomas Klughardt Senior Systems Consultant

Alles neu. Migration in eine frische Datenbank ohne Altlasten. Thomas Klughardt Senior Systems Consultant Alles neu Migration in eine frische Datenbank ohne Altlasten Thomas Klughardt Senior Systems Consultant Dell Software Lösungen Data center & cloud management Client management Performance management Virtualization

Mehr

Make Your Data Work for You

Make Your Data Work for You Make Your Data Work for You The value of Commvault IntelliSnap for Netapp Thomas Helten Principle System Engineer Snapshot of Commvault Gegründet 1996, Hauptsitz in New Jersey, USA Über 2,000 Mitarbeiter

Mehr

Identity Based Networking Services 2.0 an der Hochschule Luzern

Identity Based Networking Services 2.0 an der Hochschule Luzern Identity Based Networking Services 2.0 an der Hochschule Luzern Finanzen & Services IT Services Pascal Gertsch ICT System Ingenieur T direkt +41 41 228 21 29 pascal.gertsch@hslu.ch Luzern 15.06.2016 Agenda

Mehr

Janotta und Partner. Digitalisierung

Janotta und Partner. Digitalisierung Janotta und Partner Cybersicherheit IT Leistungen Digitalisierung Mit der Digitalisierung in eine sichere Zukunft Janotta und Partner Cybersecurity, Breslaustrasse 28, 97424 Schweinfurt Der Aufbau und

Mehr

Orpheus Datacenter Azure Cloud On-premises. EU-Datacenter (Microsoft) SQL-Lizenzen, Backup, OS-Wartung (durch Orpheus) Dedizierte Umgebung

Orpheus Datacenter Azure Cloud On-premises. EU-Datacenter (Microsoft) SQL-Lizenzen, Backup, OS-Wartung (durch Orpheus) Dedizierte Umgebung Stand 01.07.2016 Systemanforderungen Die Systemvoraussetzungen für den DataCategorizer entsprechen den Voraussetzungen von Spend- Control. Der DataCategorizer wird als Modul auf dem Application Server

Mehr

Zürcher Kantonalbank ein sicheres WLAN für die sicherste Universalbank der Welt. Rolf Mäder, IT Architekt

Zürcher Kantonalbank ein sicheres WLAN für die sicherste Universalbank der Welt. Rolf Mäder, IT Architekt Zürcher Kantonalbank ein sicheres WLAN für die sicherste Universalbank der Welt Rolf Mäder, IT Architekt (rolf.maeder@zkb.ch), 24.05.2016 Ziel der Präsentation Sie verstehen, wie das sichere WLAN in der

Mehr

Sun Solaris 10 - Detlef Drewanz. Stand der Dinge. Ambassador Operating Systems Sun Microsystems GmbH

Sun Solaris 10 - Detlef Drewanz. Stand der Dinge. Ambassador Operating Systems Sun Microsystems GmbH Sun Solaris 10 - Stand der Dinge Detlef Drewanz Ambassador Operating Systems Sun Microsystems GmbH Solaris 10 - der Erfolg gibt uns Recht 2,5 Millionen registrierte Lizenzen von Solaris 10 1.300 Teilnehmer

Mehr

Betrieb von QGIS in einer heterogenen Client-Server-Umgebung

Betrieb von QGIS in einer heterogenen Client-Server-Umgebung Betrieb von QGIS in einer heterogenen Client-Server-Umgebung Erfahrungsbericht Andreas Schmid, Amt für Geoinformation des Kantons Solothurn 1 IT-Infrastruktur bei der Verwaltung Anwendungsserver: Windows

Mehr

SQL Server on Linux. Eine fixe Idee wird Realität

SQL Server on Linux. Eine fixe Idee wird Realität SQL Server on Linux Eine fixe Idee wird Realität About Me www.sql-aus-hamburg.de @SQL_aus_HH info@sql-aus-hamburg.de SQL_aus_HH Agenda Historie Features / Möglichkeiten Installation Konfiguration Migration/Restore

Mehr

Demo Kino: Der Herr der Wolken Die Gefährten

Demo Kino: Der Herr der Wolken Die Gefährten Demo Kino: Der Herr der Wolken Die Gefährten Gemeinsame orchestriert: Database und Java Cloud Service Marcus Schröder Manuel Hoßfeld Oracle Deutschland B.V. & Co KG Copyright 2016, Oracle and/or its affiliates.

Mehr

Ein Unternehmen der Firmengruppe:

Ein Unternehmen der Firmengruppe: Ein Unternehmen der Firmengruppe: IT unter einem Dach Mit diesem Leitgedanken haben sich unsere Unternehmen zusammengeschlossen, um ihren Kunden ganzheitliche IT-Lösungen anbieten zu können. Die Unternehmensgruppe

Mehr

SIMATIC PCS 7 V8.2 Management Console Funktionen und News

SIMATIC PCS 7 V8.2 Management Console Funktionen und News SIMATIC PCS 7 V8.2 Management Console Funktionen und News Frei Verwendbar Siemens AG 2016 siemens.com/process-automation SIMATIC PCS 7 V8.2 Life Cycle Management Erweiterung der SIMATIC Management Console

Mehr

Nur für den internen Dienstgebrauch. Freie Universität Berlin. FU Directory and Identity Service FUDIS der ZEDAT. Fragenkatalog des Sicherheits-Audit

Nur für den internen Dienstgebrauch. Freie Universität Berlin. FU Directory and Identity Service FUDIS der ZEDAT. Fragenkatalog des Sicherheits-Audit Nur für den internen Dienstgebrauch Freie Universität Berlin FU Directory and Identity Service FUDIS der ZEDAT Fragenkatalog des Sicherheits-Audit Fassung: März 2009 Version 1.1 Fragenkatalog des Sicherheits-Audits

Mehr

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data

Mehr

Schichtung virtueller Maschinen zu Labor- und Lehrinfrastruktur

Schichtung virtueller Maschinen zu Labor- und Lehrinfrastruktur Tobias Guggemos, Vitalian Danciu, Dieter Kranzlmüller MNM-Team Ludwig-Maximilians-Universität München Schichtung virtueller Maschinen zu Labor- und Lehrinfrastruktur DFN-Forum 2016 in Rostock 1 Rechnernetzpraktikum

Mehr

HA Storage Cluster Lösung

HA Storage Cluster Lösung @ EDV - Solution HA Storage Cluster Lösung hochverfügbar, flexibel, schlüsselfertig, kostengünstig, einfaches Management 99,9% Verfügbarkeit klingt gut, reicht uns aber nicht! Seite 2 Fakten zählen, nicht

Mehr

Fernzugriff über Citrix Access Gateway https://cag.insel.ch (Campus Inselspital / Spitalnetz Bern AG) https://cagext.insel.ch (Extern / Home Office)

Fernzugriff über Citrix Access Gateway https://cag.insel.ch (Campus Inselspital / Spitalnetz Bern AG) https://cagext.insel.ch (Extern / Home Office) Dienste, Bereich Informatik & Telekommunikation Fernzugriff über Citrix Access Gateway https://cag.insel.ch (Campus Inselspital / Spitalnetz Bern AG) https://cagext.insel.ch (Extern / Home Office) Raphael

Mehr

THEMA: SAS DATA INTEGRATION STUDIO FÜR MEHR TRANSPARENZ IM DATENMANAGEMENT EVA-MARIA KEGELMANN

THEMA: SAS DATA INTEGRATION STUDIO FÜR MEHR TRANSPARENZ IM DATENMANAGEMENT EVA-MARIA KEGELMANN WEBINAR@LUNCHTIME THEMA: SAS DATA INTEGRATION STUDIO FÜR MEHR TRANSPARENZ IM DATENMANAGEMENT EVA-MARIA KEGELMANN HERZLICH WILLKOMMEN BEI WEBINAR@LUNCHTIME Moderation Anne K. Bogner-Hamleh SAS Institute

Mehr

Einheitliche Archivierung von s und Dokumenten mit Oracle Universal Online Archive (UOA)

Einheitliche Archivierung von  s und Dokumenten mit Oracle Universal Online Archive (UOA) Einheitliche Archivierung von Emails und Dokumenten mit Oracle Universal Online Archive (UOA) Saskia Nehls Senior Sales Consultant Enterprise 2.0 Oracle Deutschland GmbH Programm

Mehr

Johannes Nowak BD International Christian Prednik Account Manager CH

Johannes Nowak BD International Christian Prednik Account Manager CH Johannes Nowak BD International Christian Prednik Account Manager CH Das Unternehmen Das Unternehmen Positionierung am Markt Ohne Produkte keine Lösung Lösungsszenarien und UC mit innovaphone More Security

Mehr

Continuous Everything

Continuous Everything Continuous Everything Development, Integration, Deployment, DevOps Peter Hormanns cusy GmbH, Berlin Vortrag OpenRheinRuhr 5./6. November 2016 de.slideshare.net/cusyio/continuous-everything Kapitel you

Mehr