12. Januar 2012 Der CISO-Leitfaden zur Virtualisierungssicherheit von Rick Holland für Sicherheits- und Risikofachleute

Größe: px
Ab Seite anzeigen:

Download "12. Januar 2012 Der CISO-Leitfaden zur Virtualisierungssicherheit von Rick Holland für Sicherheits- und Risikofachleute"

Transkript

1 12. Januar 2012 Der CISO-Leitfaden zur Virtualisierungssicherheit von Rick Holland für Sicherheits- und Risikofachleute Making Leaders Successful Every Day

2 12. Januar 2012 Der CISO-Leitfaden zur Virtualisierungssicherheit Werden Sie aktiv und sehen Sie sich Ihre virtuelle Umgebung an von Rick Holland mit Stephanie Balaouras, John Kindervag und Kelley Mak Kurzzusammenfassung In den heutigen Datenzentren werden neue Anwendungen und Aufgaben von der IT-Abteilung oft standardmäßig virtualisiert. Virtualisierung ist die Norm, das Bereitstellen physischer Server ist die Ausnahme. Die Technologie ist ausgereift und die Akzeptanz bei Unternehmen hoch, dennoch liegt bei der Datensicherheit kein besonderer Schwerpunkt auf der virtuellen Sicherheit. Aufgrund der konvergenten Natur virtueller Umgebungen können Sicherheitsvorfälle zu schweren Schäden führen; daher ist es entscheidend, dass Sicherheitsfachleute ihre Anstrengungen verdoppeln und der Sicherung ihrer virtuellen Infrastruktur Priorität einräumen. In diesem Leitfaden werden die Sicherheitsherausforderungen innerhalb virtualisierter Umgebungen beschrieben, und es wird gezeigt, wie die Konzepte von Forresters Null Vertrauen-Modell der Datensicherheit für die Sicherung der virtuellen Umgebung effizient angewendet werden können. Inhalt Die Reifegrad der Virtualisierungssicherheit hinkt hinter der operationalen Sicherheit her. Sicherheitsvorfälle in einer virtuellen Umgebung können verheerende Folgen haben. Sicherheitsfachleute laufen der Virtualisierung hinterher. Jeder kennt den Nutzen der Virtualisierung jedoch nicht die Risiken. Besser spät als nie: So sichern Sie Ihr virtualisiertes IT-System. Beseitigen Sie die weichen Zentren in Ihrer virtualisierten Umgebung. Ziehen Sie eine auf die Virtualisierung ausgerichtete Sicherheitstechnologie in Betracht. Nehmen Sie eine Null Vertrauen -Haltung bei der Verwaltung privilegierter Identitäten ein. Nehmen Sie das Verwundbarkeitsmanagement in Ihre virtualisierte Umgebung auf. Verbessern Sie die Virtualisierungskenntnisse Ihres Teams HINWEISE & RESSOURCEN Forrester hat Anbieter- und Benutzerunternehmen, die mit Virtualisierungssicherheit zu tun haben, befragt, sowohl Sicherheits- und Risikofachleute als auch Unternehmensarchitekten. Dokumente zu ähnlichen Untersuchungen Nehmen Sie den Kopf aus dem Sand und sehen Sie sich um: Einführung von Netzwerkanalyse und -transparenz 24. Januar 2011 Keine weichen Zentren mehr: Die Einführung des Null-Vertrauen-Modells der Datensicherheit 14. September 2010 Furcht vor weltweiten Internetfallen 16. Oktober WAS ES BEDEUTET Arbeiten Sie mit Ihren IT-Kollegen zusammen 10 Weitere Informationen 2012, Forrester Research, Inc. Alle Rechte vorbehalten. Forrester, Forrester Wave, RoleView, Technographics, TechRankings und Total Economic Impact sind Handelsmarken von Forrester Research, Inc. Alle übrigen Handelsmarken sind Eigentum der jeweiligen Inhaber. Die Reproduktion oder Weitergabe dieses Dokuments, in welcher Form auch immer, ist ohne schriftliche Genehmigung strikt untersagt. Wenn Sie Nachdrucke dieses Dokuments käuflich erwerben möchten, schicken Sie bitte eine an Weitere Informationen zur Reproduktion und Nutzung des Dokuments finden Sie in der Zitierrichtlinie von Forrester unter Die Informationen basieren auf den besten verfügbaren Quellen. Die in diesem Dokument zum Ausdruck gebrachten Meinungen spiegeln den Wissensstand zur Zeit ihrer Äußerung wider und können sich ändern.

3 2 Der CISO-Leitfaden zur Virtualisierungssicherheit Die Reifegrad der Virtualisierungssicherheit hinkt hinter der operationalen Sicherheit her. Die Servervirtualisierung ist nahezu allgegenwärtig. Nach unseren Umfragergebnissen haben 85 % der Unternehmen Servervirtualisierung eingeführt oder planen, eine x86-servervirtualisierung einzuführen (siehe Abbildung 1-1). Außerdem verfolgen 79 % der Unternehmen eine Virtualization first -Strategie oder planen eine solche. 1 Die Mehrzahl der Kunden, die wir für diese Umfrage befragt haben, erfordern eine Begründung für jede physische x86-serverbereitstellung; Virtualisierung ist die Norm; und die Zeiten, in denen nur nicht-kritische Aufgaben virtualisiert wurden, sind vorbei. Heute haben IT-Fachleute im Durchschnitt 52 % der x86-server in Unternehmensumgebungen virtualisiert; sie rechnen damit, dass diese Zahl in zwei Jahren auf 75 % ansteigen wird (siehe Abbildung 1-2). Diese Angaben bestätigen, was wir bereits wissen: Virtualisierung hat schon seit Jahren höchste Priorität für IT-Fachleute wie Enterprise Architects (EA), wie auch IT Infrastructure and Operations Professionals (I & O). Was ist mit den Sicherheits- und Risikofachleuten? War sie auch für diese eine Priorität? Viele Chief Information Security Officers (CISOs) sind sich der Sicherheitsrisiken der Virtualisierung nicht bewusst, während andere CISOs sich große Sorgen um ihre vitualisierte Umgebung machen, aber nicht immer die nötige Autorität oder den Einfluss auf I & Os haben, um Richtlinien durchzusetzen oder neue Sicherheitskontrollen zu implementieren. Sicherheitsvorfälle in einer virtualisierten Umgebung können verheerende Folgen haben. Sehen wir uns den kürzlich aufgetreten Sicherheitsvorfall in dem japanischen Pharmazieunternehmen Shionogi an. Im Februar 2011 verwendete ein gekündigter IT Administrator, Jason Cornish, ein Servicekonto, um auf das Netzwerk des Unternehmens zuzugreifen. Sobald er Verbindung hatte, löschte er mit einer unautorisierten Installation von VMware vsphere 88 virtuelle Server. Nach Aussage der Anklageschrift beherbergten die gelöschten Server den Großteil der Computerinfrastruktur von Shionogi, einschließlich der - und BlackBerry-Server des Unternehmens, das Bestellnachhaltungssystem und die Finanzverwaltungssoftware. Durch diesen Angriff war die Geschäftstätigkeit von Shionogi für einige Tage buchstäblich eingefroren; die Mitarbeiter konnten weder Produkte versenden noch Schecks ausstellen oder per kommunizieren Januar , Forrester Research, Inc. Reproduktion untersagt

4 Der CISO-Leitfaden zur Virtualisierungssicherheit 3 Abbildung 1 Virtualisierung ist nahezu allgegenwärtig. 1-1 Einführung von x86-servervirtualisierung Welche Pläne hat Ihr Unternehmen hinsichtlich der Einführung der x86-server-virtualisierung? Weiß nicht Implementierung in den nächsten 12 Monaten geplant Erweiterung/Upgrade der Implementierung Nicht interessiert Implementierung in einem Jahr oder später geplant 85 % Interessiert, jedoch keine Pläne Implementiert, keine Erweiterung 1 % 5 % 9 % 7 % 6 % 11 % 61 % Basis: nordamerikanische und europäische Führungskräfte und technologische Entscheidungsträger, die für x86-server verantwortlich sind 1-2 Der Prozentsatz der x86-servervirtualisierung Welcher Prozentsatz (ungefähr) Ihrer x86-server-os-instanzen wird heute in Form virtueller Server und nicht auf Server-Hardware ausgeführt? (N = 771) Welcher Prozentsatz (ungefähr) Ihrer x86-server-os-instanzen wird Ihrer Meinung nach in zwei Jahren in Form virtueller Server und nicht auf Server-Hardware ausgeführt werden? (N = 768) Serverhardware 48 % Virtuelle Server 52 % Serverhardware 25 % Virtuelle Server 75 % Basis: Nordamerikanische und europäische Führungskräfte und technologische Entscheidungsträger in Unternehmen mit über 20 Mitarbeitern, die für x86-server verantwortlich sind Quelle: Forrsights Hardware Survey, 3. Quartal Quelle: Forrester Research, Inc. 2012, Forrester Research, Inc. Reproduktion untersagt 12. Januar 2012

5 4 Der CISO-Leitfaden zur Virtualisierungssicherheit Sicherheitsfachleute laufen der Virtualisierung hinterher. Während I & O-Fachleute die Umgebung rapide virtualisiert haben, um die Kosten zu senken und die Flexibilität zu erhöhen, sind die Sicherheitsfachleute im Hintergrund geblieben entweder absichtlich oder weil sie von den I & Os an den Rand gedrängt wurden. Dies gilt für Unternehmen jeder Größe. Unsere Umfrageinterviews mit IT-Fachleuten für Enterprise Architecture, IT Operations und Sicherheit legten einige beunruhigende Probleme offen: Business as usual ist der Status quo. IT-Abteilungen verlassen sich auf traditionelle Sicherheitslösungen, um ihre virtualisierten Umgebungen zu sichern. Beispielsweise verwenden sie Endpoint-Security-Agenten und Netzwerksicherheitselemente, die für physikalische Umgebungen entwickelt wurden, zur Sicherung virtualisierter Arbeitsabläufe. Eine Sicherheitsführungskraft sagt: Wir verlassen uns auf vorhandene Lösungen; wir haben unser Verfahren für die virtualisierte Umgebung noch nicht geändert. Viele Sicherheitsfachleute haben keine Kenntnis von den verfügbaren Lösungen. Wir fanden heraus, dass die meisten Sicherheitsfachleute nur eine sehr begrenzte Kenntnis über Effizienz und Verfügbarkeit von speziellen Virtualisierungslösungen haben, durch die sie ihre virtualisierte Umgebung besser sichern könnten. Ein CISO, mit dem wir gesprochen haben, wusste nicht, das der Anbieter der aktuellen Antivirus-Software seines Unternehmens eine Endpoint Virtualisierungslösung anbot. Viele Sicherheitsfachleute fühlen sich mit der Virtualisierung allgemein unwohl. Sicherheitsfachleute, besonders CISOs und andere Sicherheitsführungskräfte, die in der technischen Hierarchie aufgestiegen sind, haben zu ihren Virtualisierungskenntnissen nicht das Zutrauen, das sie gerne hätten. Dies trifft besonders dann zu, wenn wir die Virtualisierung mit ausgereifteren Sicherheitsbereichen vergleichen, wie etwa der Netzwerksicherheit. Ein CISO stellte fest: Wir haben diese Technologie nicht so oft angefasst, wie wir gewollt hätten, und wir müssen physisch an der Konsole sitzen, um die Umgebung zu sehen. 12. Januar , Forrester Research, Inc. Reproduktion untersagt

6 Der CISO-Leitfaden zur Virtualisierungssicherheit 5 Jeder kennt den NUTZEN der Virtualisierung jedoch nicht die Risiken. Niedrigere Gesamtbetriebskosten (TCO), Flexibilität, verbesserte Hochverfügbarkeit und Notfallwiederherstellungsfunktionen sowie schnellere Markteinführung sind nur einige der Vorteile der Virtualisierung. Alle IT-Fachleute und vor allem die Sicherheitsfachleute müssen die Risiken kennen. Diese umfassen: Begrenzte Transparenz des internen Datenverkehrs virtualisierter Computer. Je nach Ihrer Netzwerkarchitektur kann Virtualisierung blinde Flecken im Netzwerk hervorrufen, und viele Sicherheitsfachleute verfügen nicht über die Tools, um die interne Kommunikation zwischen virtualisierten Maschinen (virtual machines, VM) zu kontrollieren (d. h. den Datenverkehr zwischen zwei virtualisierten Maschinen auf demselben virtualisierten Server). Alle Sicherheitsfachleute, die wir befragt haben, verlassen sich auf traditionelle Netzwerksicherheitselemente, wenn jedoch der VM-interne Datenverkehr nie über das physische Netzwerk läuft, wie soll man ihn dann kontrollieren? Unsere Interviews zeigten, dass viele CISOs unzufrieden mit dem Grad des Einblicks sind, den sie in ihre virtualisierten Umgebungen haben. Ein CISO bemerkte: Ich weiß, dass ich das durch eine rosarote Brille sehe, wir haben uns das einfach noch nicht näher angesehen. Erhöhte Verwundbarkeit für Bedrohungen durch Insider. Der Shionogi-Vorfall verdeutlicht die Bedeutung der Bedrohungen durch Insider. Die vernetzte Struktur virtualisierter Umgebungen verstärkt die Auswirkungen von Bedrohungen durch Insider. Forrester schätzt, dass etwa die Hälfte der Sicherheitsverletzungen auf sogenannte vertrauenswürdige Insider und Geschäftspartner zurückzuführen sind seien deren Aktionen böswillig oder unbeabsichtigt. 3 Wir müssen auch mit diesem Szenario rechnen: der wohlmeinende Mitarbeiter, der am falschen Ort zur falschen Zeit klickt. Wie die Statistik zeigt, ist dies eine viel wahrscheinlichere Situation als ein böswilliger Insider. Die Bedrohung durch Insider erhebt die Verwaltung privilegierter Benutzer auf ein ganz neues Niveau: Ich spreche mit Ihrem Domänen-Administrator und gebe Ihnen ein Virtualisierungsadministratorkonto. In unseren Interviews fanden wir heraus, dass die Mehrheit der IT-Fachleute in einer relativ flachen Hierarchie von Administratorrollen mit äußerst weitreichenden Berechtigungen arbeitet. Ein Enterprise Architect eines großen multinationalen Unternehmens sagte uns: Unsere Administatroren haben vollständigen Zugriff auf die Umgebung; alle Administratoren haben Zugang zu allen Bereichen. Uns ist bewusst, dass das nicht ideal ist. Bei den privilegierten Benutzern würde man nichts riskieren; der Administrator ist das schwächste Glied. Die Unfähigkeit, in einer dynamischen Umgebung Sicherheitskontrollen aufrechtzuerhalten. Die Änderungs- und Konfigurationsverwaltung kann in einer virtualisierten Umgebung eine Herausforderung darstellen. Jeder IT-Mitarbeiter kann können schnell eine VM bereitstellen oder entfernen, und das Wuchern von VMs ist eine Realität in vielen Unternehmen. Außerdem, wie können Sie sicher sein, dass Sie Offline-VMs auf Verwundbarkeit überprüft und gepatcht haben? Technologien wie Live-Migration helfen Unternehmen, die Möglichkeiten der Virtualisierung voll zu nutzen und die Umgebung extrem dynamisch zu gestalten. Heute verwenden 50 % der Unternehmen Live-Migration, und 13 % planen, sie in den nächsten 12 Monaten zu implementieren. 4 Wie zuversichtlich sind Sie, dass, wenn ein IT-Mitarbeiter eine Gast-VM von einem virtuellen Server auf einen anderen verschiebt, der Sicherheitsstatus folgt? 2012, Forrester Research, Inc. Reproduktion untersagt 12. Januar 2012

7 6 Der CISO-Leitfaden zur Virtualisierungssicherheit Eine gesteigerte Compliancerate. Die Virtualisierung steigert auch unsere Compliancebemühungen. Wie bei jeder neuen Technologie hinken die Auditoren hinterher. Im Juni 2011 gab der PCI Security Standards Council die erste Richtlinie zur Virtualisierungssicherheit heraus, und man kann mit Problemen rechnen, wenn Prüfer die PCI DSS-Virtualisierungsrichtlinien interpretieren und Unternehmen sie zu erfüllen versuchen. 5 Es besteht keine Übereinstimmung zwischen den Qualified Security Assessor (QSA) Unternehmen; einige Organisationen lassen virtuelle Segmentierung im gemischten Modus zu, während andere dies nicht tun. Man auch damit rechnen, dass andere Compliance Organisationen der Vorgabe von PCI folgen und Anleitungen zu virtuellen Umgebungen bieten werden. Das Erfordernis, mehrere Infrastruktur- und Verwaltungsebenen zu sichern. Virtualisierung bringt mehrere Ebenen mit sich, die wir sichern müssen. Wir müssen zusätzliche Infrastruktur- und Verwaltungsebenen schützen, wie auch den Hypervisor selbst. Wenn ein Insider oder Cyberkrimineller einen von beiden gefährdet, ist alles möglich. Virtualisierte Systeme sind nicht einzigartig und genauso verwundbar wie jeder andere systemausführende Code. Wenn es einen Code ausführt, kann jemand es gefährden gab VMware 14 Sicherheitswarnungen heraus, Stand 17. Dezember. 6 In seinem X-Force 2010 Trend and Risk Report untersuchte IBM 80 Verwundbarkeiten und fand heraus, dass über 50 % die administrative VM gefährden oder zu Hypervisor-Escapes führen könnten (siehe Abbildung 2). 7 In früheren Untersuchungen beschäftigen wir uns mit der Sicherheit des Hypervisor und kamen zu dem Schluss, dass er zwar ein marginales Risiko für die Serverumgebung darstellt, dass aber die Besorgnisse stark übertrieben sind. 8 In den Worten eines CISO eines großen Produktionsunternehmens: Mache ich mir Sorgen über Hypervisor-Angriffe? Natürlich, aber sie stehen weit unten auf einer Liste viel wahrscheinlicherer Szenarien. Abbildung 2 IBM X-Force Virtualisierungs-Verwundbarkeitsklassen Verteilung der Virtualisierungssystem-Verwundbarkeiten Ungewiss 6 % Managementserver 6 % Gast-VM 15 % Hypervisor 1 % Hypervisor-Escape 38 % Managementkonsole 16 % Admin-VM 18 % Basis: 80 Verwundbarkeiten, die sich auf Virtualisierungsprodukte der Serverklasse auswirken Quelle: IBM X-Force 2010 Trend and Risk Report, IBM, März Quelle: Forrester Research, Inc. 12. Januar , Forrester Research, Inc. Reproduktion untersagt

8 Der CISO-Leitfaden zur Virtualisierungssicherheit 7 BESSER SPÄT ALS NIE: So sichern Sie Ihr virtualisiertes IT-System. Sie sollten eine virtuelle Sicherheit anstreben, die mindestens so gut ist wie das traditionelle Sicherheitsverfahren, und Sie sollten nach Gelegenheiten suchen, um eine bessere Sicherheit in Ihrer virtuellen Umgebung zu implementieren. Forrester gibt dazu folgende Empfehlungen: 1) Wenden Sie das Null-Vertrauen-Modell der Datensicherheit auf Ihre Netzwerkarchitektur an; 2) ziehen Sie in Zukunft virtualisierungsbewusste Sicherheitslösungen in Betracht; 3) implementieren Sie eine Verwaltung privilegierter Identitäten; und 4) beziehen Sie das Verwundbarkeitsmanagement in die virtuelle Serverumgebung ein. Beseitigen Sie die weichen Zentren in Ihrer virtualisierten Umgebung. Das Null-Vertrauen-Modell der Datensicherheit von Forrester sollte die Grundlage Ihrer virtualisierten Infrastruktur bilden. 9 Mit dem Null-Vertrauen-Modell eliminieren Sie das traditionelle Sicherheitskonzept der Datenzentren mit einer harten Schalte und einem weichen Kern. Beim Null Vertrauen-Modell gibt es kein vertrauenswürdiges internes Netzwerk und nicht vertrauenswürdiges externes Netzwerk mehr. Im Null-Vertrauen-Modell ist kein Datenverkehr im Netzwerk vertrauenswürdig. Auch in diesem Modell ändern IT- und Sicherheitsarchitekten das traditionelle hierarchische Netzwerk in ein segmentiertes, parallelisiertes und zentralisiertes um. Zukünftige Untersuchungen von Forrester werden die Virtualisierung im Kontext des Null-Vertrauen-Modells gründlicher unter die Lupe nehmen. Ziehen Sie eine auf die Virtualisierung ausgerichtete Sicherheitstechnologie in Betracht. Sie müssen sich zum Schutz Ihrer virtualisierten Umgebungen nicht ausschließlich auf traditionelle Sicherheitslösungen verlassen; es sind zahlreiche auf die Virtualisierung ausgerichtete Sicherheitslösungen auf dem Markt. Obwohl die Technologien weiterhin ausreifen, können sie: Geschäftlichen Nutzen durch Steigerung der Dichte der virtuellen Server schaffen. Die meisten Sicherheitsexperten verlassen sich auf traditionelle Endpoint-Sicherheitslösungen in ihren virtuellen Umgebungen. Hier ein Beispiel: Sie haben einen virtuellen Server, auf dem 15 VMs ausgeführt werden. Jede der 15 VMs führt einen Endpoint-Sicherheitsagenten aus, der Speicherplatz und CPU erfordert. Diese Ressourcen stehen anderen virtuellen Servern nicht zur Verfügung, dadurch reduziert sich die Anzahl der VMs, die effektiv auf dem Server ausgeführt werden können. Der CTO eines stark virtualisierten Unternehmens äußerte: Bei 80 % Virtualisierung suchen wir nach jeder Gelegenheit, um Dichte und Rentabilität (ROI) unserer Virtualisierungsinvestition zu steigern. Um die Notwendigkeit der Bereitstellung eines Endpoint-Agenten in jeder VM zu beseitigen, sollten Sie die Hypervisor-Introspektion in Betracht ziehen. Hypervisor-Introspektion erlaubt es Drittanbietern wie Bitdefender, Kaspersky Lab, McAfee und Trend Micro, eine einzige virtuelle Sicherheits-Appliance auf dem virtuellen Server bereitzustellen, die dann die Endpoint Sicherheitsverantwortungen übernimmt. Dadurch wird Speicherplatz und CPU frei, die von weiteren virtuellen Computern genutzt werden können, sodass die Verdichtung und der ROI zunehmen (siehe Abbildung 3). 10 Bieten Sie bessere Transparenz und Sicherheit. Virtualisierungsbewusste Technologien bieten den dringend benötigten Einblick in die Intra-VM-Kommunikation. Es sind viele Sicherheitslösungen verfügbar, darunter Virtual Security Gateway von Cisco Systems, die virtuelle Appliance FortiGate con Fortinet und vgw Virtual Gateway von Juniper Networks. Virtualisierungsbewusste Lösungen können auch eine Vielzahl operationaler Daten bereitstellen, die sowohl von Sicherheits- als auch IT-Operations-Mitarbeitern genutzt werden können. Reflex Systems bietet beispielsweise virtuelle Sicherheitsfunktionen sowie Nutzungskapazitätsplanung und -vorhersage. 2012, Forrester Research, Inc. Reproduktion untersagt 12. Januar 2012

9 8 Der CISO-Leitfaden zur Virtualisierungssicherheit Abbildung 3 Endpoint-Sicherheit ohne Agent Traditionelle endpoint-sicherheitsmethode Vm Vm Vm Vm Vm Vm Vm Vm Vm Vm Vm Vm Hypervisor Jede gast-vm schützt sich selbst. endpoint-sicherheitmethode ohne Agent Vm Vm Vm Vm Vm Vm Vm Vm Vm Vm Vm Vm Vm Vm VSa Hypervisor eine virtualisierte Sicherheits-appliance schützt alle gast-vms Quelle: Forrester Research, Inc. 12. Januar , Forrester Research, Inc. Reproduktion untersagt

10 Der CISO-Leitfaden zur Virtualisierungssicherheit 9 Nehmen Sie eine Null Vertrauen -Haltung bei der Verwaltung privilegierter Identitäten ein. Die Verfechter des Null-Vertrauen-Modells sehen die Identitäts- und Zugriffsverwaltung (Identity and Access Management, IAM) in der virtuellen Umgebung kritisch. Wie der Shionogi-Vorfall zeigt, ist die Verwaltung priviligierter Benutzer eines der wichtigsten Erfordernisse in einer virtualisierten Umgebung. Als solche empfehlen wir Ihnen: Stellen Sie sicher, dass alle Benutzer auf alle Ressourcen sicher zugreifen, unabhängig vom Standort. Priviligierte Benutzer sollten eine Zweifaktoren-Authentifizierung verwenden, um auf die virtualisierte Umgebung zuzugreifen und daran zu arbeiten. Außerdem sollten Sie sicherstellen, dass Servicekonten nicht extern auf die Umgebung zugreifen dürfen. Verfolgen Sie eine Strategie minimaler Privilegien, und setzen Sie die Zugriffskontrolle streng durch. Beseitigen Sie nach Möglichkeit flachen Administratorzugriff und richten Sie eine Verwaltungsebene ein, um den Zugriff auf die virtualisierte Umgebung zu verwalten. Sie müssen den Zugriff auf das virtuelle Netzwerk, die virtuellen Server und die virtuelle Speicherung berücksichtigen. CA und HyTrust bieten eine kombinierte Lösung, die den Zugriff auf die Verwaltungsebene wie auch die Überwachung der privilegierten Benutzer kontrolliert. PowerBroker for Virtualization von BeyondTrust geht ebenfalls auf die Verwaltung privilegierter Benutzer in virtualisierten Umgebungen ein. Protokollieren Sie jeden Datenverkehr, sodass Sie schnell reagieren und wiederherstellen können. Je höher die Zugriffsebenen der Administratoren sind, desto wichtiger werden die Protokollierungs- und Prüffunktionen. Wenn ein zufälliger oder beabsichtigter Insidervorfall auftritt, müssen Sie die richtigen Tools griffbereit haben, um eine Richtlinienverletzung oder verdächtige Aktivität schnell zu entdecken. Die Hypervisor- oder Virtualisierungsverwaltungsebene können Protokollierungsfähigkeiten bereitstellen. Überprüfung und Protokollierung sind wichtig für stark geregelte Organisationen; die Lösungen von Catbird Networks können Organisationen dabei helfen, Compliance in virtualisierten Umgebungen zu erreichen. Nehmen Sie das Verwundbarkeitsmanagement in Ihre virtualisierte Umgebung auf. Sie müssen das Verwundbarkeitsmanagementprogramm in Ihre virtualisierte Umgebung aufnehmen. Serverabsicherung, einschließlich Patchverwaltung und Konfigurationsverwaltung, sind ein Kernelement des Verwundbarkeitsmanagements. Für die Absicherung virtueller Server ist eine Reihe guter Ressourcen verfügbar. 11 Sie müssen für die Durchführung regelmäßiger Verwundbarkeitsbewertungen sorgen, einschließlich Scanning und Penetrationstests der Umgebung. Rapid7 veröffentlichte vor Kurzem Nexpose 5, das mit VMware integriert ist, um das Scanning von Workloads zu ermöglichen, wenn diese online sind. 12 Sie sollten virtualisierungsspezifische Penetrationstests einschließen, um die Absicherung und Sicherheitskontrollen der Umgebung zu validieren. 2012, Forrester Research, Inc. Reproduktion untersagt 12. Januar 2012

11 10 Der CISO-Leitfaden zur Virtualisierungssicherheit Verbessern Sie die Virtualisierungskenntnisse Ihres Teams Nichts von alledem kann durchgeführt werden, wenn Ihr Team nicht über die richtigen Kenntnisse und Fähigkeiten verfügt. Überprüfen Sie Ihr Team und bewerten Sie seine Virtualisierungskenntnisse. Sind diese nicht vorhanden? Es ist mehr als wahrscheinlich, dass Sie sich auf die EAs und I & O-Fachleute Ihres Unternehmens verlassen müssen. Es ist nicht nötig, einen Virtualisierungsguru einzustellen; Sie brauchen eher kompetentes Personal, das über Virtualisierung mitreden kann und die Implikationen für die Sicherheit kennt. Suchen Sie nach Wegen, um die Virtualisierungskenntnisse Ihres Teams zu verbessern. Sie können dies auf zwei Arten tun: Organisch vorgehen Das dauert länger, aber Sie können die Fähigkeiten in-house entwickeln. Mehrere Schulungsunternehmen bieten Kurse in Virtualisierungssicherheit an, u. a. The SANS Institute. 13 VMware bietet auch Kurse zur Sicherung von VMware-Technologien. 14 Die Mitarbeiter können ihre Kenntnisse auch durch Gespräche mit dem EA- and I&O-Team organisch erweitern. Die Kompetenzen extern erwerben Fachleute für Informationssicherung mit guten Virtualisierungskenntnissen sind sehr gesucht, wenn Sie jedoch ein wettbewerbsfähiges Gehalt zahlen wollen, werden Sie keine finden. Sehen Sie sich nach Mitarbeitern um, die aus dem Managed Service- oder Cloud-Serviceprovider-Umfeld kommen. Um wirtschaftlich sein zu können, müssen diese Dienstanbieter über massive virtualisierte Datencenter verfügen. Die Praktiker verbringen ihr ganzes Leben in Multitenant-Umgebungen und verfügen oft über profunde Kenntnisse zum Schutz von Multitenant-Workloads. Diese Kenntnisse können einfach in Ihre Umgebung übergehen. WAS ES BEDEUTET Arbeiten Sie mit Ihren IT-Kollegen zusammen Sie haben es zwar schon gehört, man kann es aber trotzdem noch mal wiederholen: Sie müssen mit Ihren IT-Kollegen in der EA- und I & O-Abeilung zusammenarbeiten. Wenn Sie noch keinen regelmäßigen Kontakt mit Ihren IT-Führungskräften pflegen, sollten Sie das ab jetzt tun. Außerdem müssen Sie für einen regelmäßigen Kontakt zwischen Ihrem Team und dem Virtualisierungsteam sorgen. Berufen Sie einen Virtualisierungsgipfel ein und bringen Sie die Teams zusammen, damit sie über die Umgebung sprechen. In unseren Umfragen zeigten die Teams, die gut eingebettet waren und eng mit ihren Kollegen zusammenarbeiteten, eine größere Vertrautheit mit der virtuellen Umgebung ihres Unternehmens. In den Worten eines Sicherheits- und Risikofachmanns: Wir haben aufgrund unseres engen Kontakts mit der Operations-Abteilung ein besseres Bewusstsein für unsere virtuelle Umgebung; unsere regelmäßigen Meetings haben sich ausgezahlt. 12. Januar , Forrester Research, Inc. Reproduktion untersagt

12 Der CISO-Leitfaden zur Virtualisierungssicherheit 11 Weitere Informationen Methodologie Die Forrsights Hardware-Umfrage im 3. Quartal 2011 von Forrester befragte IT Führungskräfte und Technologie-Entscheidungsträger in Kanada, Frankreich, Deutschland, Großbritannien und den USA aus kleinen und mittelgroßen sowie großen Unternehmen mit zwei oder mehr Mitarbeitern. Diese Umfrage gehört zum Forrsights for Business Technology-Programm von Forrester und wurde im Juli und August 2011 von LinkedIn Research Network im Auftrag von Forrester online durchgeführt. Zu den Anreizen für die Teilnehmer gehörte eine Auswahl von Geschenkzertifikaten oder Spendenbelegen. In diesem Bericht geben wir exakte Probengrößen auf der Grundlage der einzelnen Fragen. Forrsights for Business Technology von Forrester führt in jedem Kalenderjahr 10 Business to Business-Technologiestudien in 12 Ländern durch. Zur Qualitätskontrolle überprüfen wir die Teilnehmer eingehend nach Tätigkeit und Funktion in ihren Unternehmen. Forrsights for Business Technology von Forrester garantiert, dass die tatsächlichen Umfrageteilnehmer nur solche Personen sind, die in erheblichem Maße an der Planung, Finanzierung und Anschaffung von IT-Produkten und Services beteiligt sind. Darüber hinaus verwenden wir Quoten für Unternehmensgröße (Anzahl der Mitarbeiter) und Branche, um die Verteilung der Daten zu kontrollieren und sicherzustellen, dass die Ergebnisse mit den von Forrester-Analysten berechneten IT-Ausgaben übereinstimmen. Dieses Dokument illustriert nur einen Teil der Ergebnisse der Umfrage. Wenn Sie die gesamten Ergebnisse sehen möchten, wenden Sie sich bitte an Unternehmen, die für dieses Dokument befragt wurden BeyondTrust Juniper Networks Catbird Networks CA Technologies Cisco Systems Citrix Systems Fortinet HyTrust McAfee Microsoft Rapid7 Reflex Systems Trend Micro VMware IBM 2012, Forrester Research, Inc. Reproduktion untersagt 12. Januar 2012

13 12 Der CISO-Leitfaden zur Virtualisierungssicherheit Endnoten 1 Quelle: Forrsights Hardware Survey, 3. Quartal Quelle: Früherer Shionogi-Mitarbeiter wegen Hacker-Attacke auf Computerserver des Unternemens zu Gefängnis verurteilt, Pressemitteilung der US-Bundesstaatsanwaltschaft, Distrikt New Jersey vom 9. Dezember 2011 (http://www.justice.gov/usao/nj/press/files/cornish,%20jason%20sentencing%20news%20release.html). 3 Nach Umfragedaten von Forrester sind vertrauenswürdige Insider und Geschäftspartner, mit oder ohne Absicht, für 43 % Sicherheitsverletzungen verantwortlich. Das kürzliche WikiLeaks-Datenleck illustriert, wie ein vertrauenswürdiger Benutzer mit uneingeschränktem Zugriff auf sensitive Daten die perfekte Ursache für einen internationalen Skandal ist. Schutz gegen Sicherheitsverletzungen ist schwierig, weil eine enorme Menge zu schützender Daten in vielen Silos lagert und mit beunruhigender Geschwindigkeit weiterwächst. Sicherheitsfachleute greifen oft auf Technologien wie Data Leak Prevention (DLP) und Enterprise Rights Management (ERM) zurück, diese bringen jedoch isoliert und ohne Identitätskontext keine gute Leistung. Sie müssen genau wissen, wie Benutzer zum Unternehmen kommen, sich dort bewegen und es verlassen, damit Sie Zugriff auf sensitive Daten zuweisen und entziehen können. Das Hinzufügen von Kontext für den Datenschutz, das Zuordnen von Active Directory-Gruppen zu Dateifreigaben und das Bremsen der Explosion unstrukturierter Daten sind Schlüsselfaktoren zum Verhindern von Sicherheitsverletzungen. Vergleiche den Bericht Ihre Datenschutzstrategie wird scheitern ohne einen starken Identitätskontext vom 27. Juni Quelle: Forrsights Hardware Survey, 3. Quartal Quelle: Virtualization Special Interest Group PCI Security Standards Council, Informationsbeilage: PCI DSS Virtualization Guidelines, PCI Security Standards Council, Juni 2011 (https://www.pcisecuritystandards.org/documents/virtualization_infosupp_v2.pdf). 6 Quelle: Security Advisories & Certifications, VMware (http://www.vmware.com/security/advisories). 7 Quelle: IBM X-Force 2010 Trend and Risk Report, IBM (https://www.ibm.com/services/forms/signup. do?source=swg-spsm-tiv-sec-wp&s_pkg=ibm-x-force-2010-trend-risk-report). 8 Unter der Anforderung, mit weniger mehr zu leisten, verwenden CIOs Virtualisierung dazu, mehr Services in weniger physische Boxen zu packen, den Energieverbrauch reduzieren und größere Flexibilität bereitzustellen. Aber Sicherheits- und Risikofachleute sind besorgt, dass ihre Unternehmen es bei dem bedenkenlosen Übergang zur Virtualisierung möglicherweise versäumt haben, die neuen virtuellen Infrastrukturen zu schützen. Die Hauptsorge gilt dabei dem Hyperjacking und den Risiken der Bereitstellung virtueller Computer (Virtual Machines, VMs) in der entmilitarisierten Zone (Demilitarized Zone, DMZ). Forrester ist der Meinung, dass die Befürchtungen zum Hyperjacking übertrieben sind. Die wirklichen Risiken sind operational. Virtuelle Infrastrukturen können sicher gehalten werden durch: 1) Trennung des administrativen, Hypervisor- und Live- Migrations-Datenverkehrs vom Datenverkehr der Produktion; 2) Lagerung von VMs mit unterschiedlicher Sicherheitsklassifikation auf getrennten physischen Hosts und 3) Durchsetzung der Zonengrenzen mit separater Hardware. Siehe den Bericht Furcht vor weltweiten Internetfallen vom 16. Oktober Es gibt eine alte Redewendung zur Datensicherheit: Wir möchten, dass unser Netzwerk wie ein Smartie ist, mit einer harten, knackigen Schale und einem weichen Kern. Für eine ganze Generation von Datenschutzfachleuten war dies das Motto, mit dem sie aufgewachsen ist. Dieses Motto basierte auf Vertrauen und der Annahme, dass böswillige Individuen nicht durch die harte Schale hindurch könnten. In der heutigen Bedrohungslandschaft ist dies kein effektiver Weg mehr, um Sicherheit durchzusetzen. Sobald ein Angreifer die Schale duchdrungen hat, hat er Zugriff auf alle Ressourcen in unserem Netzwerk. Wir haben starke Schutzmauern aufgebaut, aber gut organisierte Cyberkriminelle haben Insider rekrutiert und neue Angriffsmethoden entwickelt, die unsere heutigen Sicherheitsvorrichtungen mit Leichtigkeit überwinden. Um diesen neuen Bedrohungen zu begegnen, müssen Sicherheitsfachleute den weichen Kern beseitigen, indem sie die Sicherheit im Netzwerk allgegenwärtig machen, nicht nur an der Schutzmauer. Um den Sicherheitsfachleuten dabei zu helfen, dies effizient durchzuführen, hat Forrester ein neues Modell zur Datensicherheit namens Null Vertrauen entwickelt. In diesem Bericht, dem ersten einer Serie, werden die Notwendigkeit und die Schlüsselbegriffe des Null Vertrauen-Modells vorgestellt. Siehe den Bericht Keine weichen Zentren mehr: Die Einführung des Null-Vertrauen-Modells der Datensicherheit vom 14. September Januar , Forrester Research, Inc. Reproduktion untersagt

14 Der CISO-Leitfaden zur Virtualisierungssicherheit VMware hat seinen APIs Zugriff ermöglicht, und Trend Micro hat es als einer der ersten übernommen. VMware stellte vor Kurzem weitere Partner vor, darunter Kaspersky Lab, Bitdefender und andere. Quelle: Ellen Messmer: VMware ist bestrebt, sein System von Sicherheitspartnern auszubauen, Network World, 31. August 2011 (https://www.networkworld.com/news/2011/ vmware-security-partners html). McAfee und Citrix kündigten eine ähnliche Partnerschaft zur Nutzung von Hypervisor-Introspektion auf der Xen-Plattform an. Quelle: McAfee, Inc. und Citrix geben erste Phase der Partnerschaft für Sicherheit des virtuellen Desktops bekannt, Citrix Systems, Pressemitteilung vom 6. Oktober 2010 (http://www.citrix.com/english/ne/news/news.asp?newsid= ). 11 Hier folgen einige gute Quellen, die verfügbar sind, um Ihnen bei der Absicherung Ihrer virtuellen Server zu helfen: Der NIST s Guide to Security for Full Virtualization Technologies bietet eine anbieterneutrale Anleitung zum Schutz virtueller Umgebungen. Quelle: Karen Scarfone, Murugiah Souppaya und Paul Hoffman: Guide to Security for Full Virtualization Technologies, National Institute of Standards and Technology (NIST), Januar 2011 (http://csrc.nist.gov/publications/nistpubs/ /sp final.pdf). Das Center for Internet Security bietet Sicherheits-Benchmarks für VMware und XenServer. Quelle: Security Configuration Benchmark For VMware ESX 4, The Center for Internet Security, 30. Dezember 2010 (https://benchmarks.cisecurity.org/tools2/vm/cis_vmware_esx_server_4_benchmark_v1.0.0.pdf) und Center for Internet Security Benchmark for Xen 3.2, The Center for Internet Security, Mai 2008 (https://benchmarks.cisecurity.org/tools2/xen/cis_benchmark_xen_32_v1.0.pdf). Der VMware vsphere 4.1 Security Hardening Guide bietet spezifische Anleitungen zu security vsphere 4.1. Bis jetzt wurde noch keine Anleitung zur Absicherung für vsphere 5 erstellt. Quelle: VMware vsphere 4.1 Security Hardening Guide, VMware, Juni 2011 (http://www.vmware.com/resources/techresources/10198). Die Defense Information Systems Agency (DISA) verfügt über eine Vorlage zur Absicherung virtueller Systeme nach militärischen Spezifikationen, die auch für Unternehmen mit niedriger Risikotoleranz und hohen Sicherheitsanforderungen interessant sein könnte. Quelle: Defense Information Systems Agency (http://iase.disa.mil/stigs/os/virtualization/esx.html). 12 Quelle: Sean Michael Kerner: Nexpose 5 Goes After Virtual Security, esecurity Planet, 20. September 2011 (http://www.esecurityplanet.com/malware/rapid7-goes-after-virtual-security-in-nexpose-5.html). 13 Quelle: Das SANS Institute (https://www.sans.org/security-training/ virtualization security fundamentals 1412 mid). 14 Quelle: VMware (http://mylearn.vmware.com/mgrreg/courses.cfm?ui=www_edu&a=one&id_subject=19217). 2012, Forrester Research, Inc. Reproduktion untersagt 12. Januar 2012

15 Making Leaders Successful Every Day Unternehmenssitz Forrester Research, Inc. 60 Acorn Park Drive Cambridge, MA USA Tel.: Fax: Nasdaq-Kürzel: FORR Forschungszentren und Vertriebsbüros Forrester unterhält Forschungszentren und Vertriebsbüros in über 27 Städten weltweit, u. a. in Amsterdam (Niederlande), Beijing (China), Cambridge (Massachusetts, USA), Dallas (Texas, USA), Dubai (Vereinigte Arabische Emirate), Frankfurt (Deutschland), London (GB), Neu-Delhi (Indien), San Francisco (Kalifornien, USA), Sydney (Australien), Tel Aviv (Israel) und Toronto (Kanada). Den Standort der nächstgelegenen Niederlassung von Forrester finden Sie unter Informationen zu Nachdrucken auf Papier oder in elektronischer Form erhalten Sie bei unserer Kundenunterstützung unter , oder Für Bildungseinrichtungen und gemeinnützige Organisationen bieten wir Mengenrabatte und Sonderpreise an. Forrester Research, Inc. (Nasdaq: FORR) ist ein unabhängiges Marktforschungsunternehmen, das Führungskräften aus Wirtschaft und Technologie weltweit mit praxisbezogenen und zukunftsorientierten Beratungsdienstleistungen zur Seite steht. Forrester arbeitet mit Fachleuten aus 19 Schlüsselpositionen in großen Unternehmen zusammen und bietet eigene Untersuchungen, Kundenkenntnisse, Beratungsdienste, Veranstaltungen und Peer-to-Peer-Programme für Führungskräfte an. Schon seit über 28 Jahren unterstützt Forrester Branchenführer aus IT, Marketing und Technologie auf ihrem Weg zum Erfolg. Weitere Informationen finden Sie unter

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen Ein Technology Adoption Profile im Auftrag von Cisco Systems Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen März 2013 Einführung Die Art und Weise,

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus

Mehr

Trend Micro DeepSecurity

Trend Micro DeepSecurity Trend Micro DeepSecurity Umfassende Sicherheit für physische, virtuelle und Server in der Cloud Christian Klein Senior Sales Engineer CEUR Trend Micro marktführender Anbieter von Sicherheitslösungen für

Mehr

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 HOST EUROPE GROUP Größter Anbieter von standardisierten Managed Hosting Lösungen in Deutschland

Mehr

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments HÄUFIG GESTELLTE FRAGEN for Virtual Environments Oktober 2011 Die zehn häufigsten Fragen 1. Was ist for Virtual Environments?... 2 2. Welche Vorteile bietet for Virtual Environments?... 2 3. Welche zentralen

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Virtualisierung & Cloudcomputing

Virtualisierung & Cloudcomputing Virtualisierung & Cloudcomputing Der bessere Weg zu Desktop und Anwendung Thomas Reger Business Development Homeoffice Cloud Intern/extern Partner/Kunden Unternehmens-Zentrale Niederlassung Datacenter

Mehr

KASPERSKY LAB SCHUTZ VIRTUALISIERTER IT-UMGEBUNGEN

KASPERSKY LAB SCHUTZ VIRTUALISIERTER IT-UMGEBUNGEN KASPERSKY LAB SCHUTZ VIRTUALISIERTER IT-UMGEBUNGEN WER BIN ICH? Marc Schüler Channel Account Manager Region PLZ 5XXXX Mail marc.schueler@kaspersky.de Mobil 0151 544 121 75 Gründung 1997 Innovative Sicherheitslösungen

Mehr

Virtualisierung: Neues aus 2010 und Trends 2011

Virtualisierung: Neues aus 2010 und Trends 2011 Virtualisierung: Neues aus 2010 und Trends 2011 Werner Fischer, Technology Specialist Thomas-Krenn.AG Thomas Krenn Herbstworkshop 2010 Freyung, 24. September 2010 Agenda 1) Virtualisierungs-Software VMware

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone

Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone Virtual Edition (VE): Security in the Cloud Cloud? 2 Cloud! 3 Virtualisierung vs. Cloud Virtualisierung = gut Virtualisierung gut Cloud = effektiver! Cloud Virtualisierung 4 Cloud - Entwicklung klassische

Mehr

SECURITY, COMPLIANCE & TRUST IN DER CLOUD

SECURITY, COMPLIANCE & TRUST IN DER CLOUD SECURITY, COMPLIANCE & TRUST IN DER CLOUD See More, Act Faster, Spend Less Dr. Michael Teschner, RSA Deutschland Herausforderungen Security & Compliance Informationen Datenwachstum Bedeutung und Wert Infrastruktur

Mehr

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH Trend Micro Deep Security Tobias Schubert Pre-Sales Engineer DACH Trends in Datenzentren Schutz von VMs VMsafe Der Trend Micro Ansatz Roadmap Virtual Patching Trends in Datenzentren Schutz von VMs VMsafe

Mehr

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

Millenux und PowerBroker Identity Services

Millenux und PowerBroker Identity Services Millenux und PowerBroker Identity Services Active Directory-Integration für Linux-, UNIX- and Mac OS X-Systeme Eckhard Voigt Sales & Account Manager Millenux GmbH Freitag, 23. März 2012 PRODUKTÜBERBLICK

Mehr

2 Virtualisierung mit Hyper-V

2 Virtualisierung mit Hyper-V Virtualisierung mit Hyper-V 2 Virtualisierung mit Hyper-V 2.1 Übersicht: Virtualisierungstechnologien von Microsoft Virtualisierung bezieht sich nicht nur auf Hardware-Virtualisierung, wie folgende Darstellung

Mehr

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Hasler Territory Sales Manager Region Mitte

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Hasler<ralph_hasler@trendmicro.de> Territory Sales Manager Region Mitte Sicherheit als Schlüssel zum Erfolg in der Cloud Ralph Hasler Territory Sales Manager Region Mitte Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren

Mehr

Einblick in die VMware Infrastruktur

Einblick in die VMware Infrastruktur Einblick in die VMware Infrastruktur Rainer Sennwitz Lehrstuhl für Informatik IV Friedrich-Alexander-Universität Erlangen-Nürnberg 4. Juli 2007 Rainer

Mehr

Themen des Kapitels. 2 Übersicht XenDesktop

Themen des Kapitels. 2 Übersicht XenDesktop 2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop

Mehr

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer #1 Security Platform for Virtualization & the Cloud Timo Wege Sales Engineer Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren Führender Sicherheitsanbieter für Server, Cloud

Mehr

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013 Fallstudie: REALTECH IDC Market Brief-Projekt IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013 Die cloud als herausforderung realtech Unternehmensdarstellung Informationen zum Unternehmen www.realtech.de Die

Mehr

Schnell wieder am Start dank VMware Disaster Recovery Ausfallzeiten minimieren bei der Wiederherstellung von VMs mit Veeam Backup & Replication v6

Schnell wieder am Start dank VMware Disaster Recovery Ausfallzeiten minimieren bei der Wiederherstellung von VMs mit Veeam Backup & Replication v6 Schnell wieder am Start dank VMware Disaster Recovery Ausfallzeiten minimieren bei der Wiederherstellung von VMs mit Veeam Backup & Replication v6 Florian Jankó LYNET Kommunikation AG Vorhandene Tools

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Ist das Ziel schon erreicht? Auf dem Weg zu einer sicheren virtualisierten Umgebung

Ist das Ziel schon erreicht? Auf dem Weg zu einer sicheren virtualisierten Umgebung Whitepaper Ist das Ziel schon erreicht? Auf dem Weg zu einer sicheren virtualisierten Umgebung Be Ready for What s Next. Whitepaper Warum Kaspersky Lab? Schutz weil Sie sich einen weiteren Malware-Angriff

Mehr

KMU SPEZIAL Lösungen für Klein- und Mittelbetriebe

KMU SPEZIAL Lösungen für Klein- und Mittelbetriebe KMU SPEZIAL Lösungen für Klein- und Mittelbetriebe Uwe Hartmann, Manager Value Added Distribution Christian Klein, Senior Sales Engineer Copyright 2011 Trend Micro Inc. 1 Zuerst eine Buchempfehlung. Copyright

Mehr

Telekom Deutschland GmbH. Erleben, was verbindet. kontaktieren Sie uns hier am Stand oder Ihren Kundenberater.

Telekom Deutschland GmbH. Erleben, was verbindet. kontaktieren Sie uns hier am Stand oder Ihren Kundenberater. Vernetztes Vernetztes Leben Leben und und Arbeiten Arbeiten Telekom Deutschland GmbH. Erleben, was verbindet. kontaktieren Sie uns hier am Stand oder Ihren Kundenberater. Das virtuelle Rechenzentrum Heiko

Mehr

Das Citrix Delivery Center

Das Citrix Delivery Center Das Citrix Delivery Center Die Anwendungsbereitstellung der Zukunft Marco Rosin Sales Manager Citrix Systems GmbH 15.15 16.00 Uhr, Raum B8 Herausforderungen mittelständischer Unternehmen in einer globalisierten

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

SNW Europe: Arkeia Network Backup 9.0 mit progressiver Deduplizierung

SNW Europe: Arkeia Network Backup 9.0 mit progressiver Deduplizierung SNW Europe: Arkeia Network Backup 9.0 mit progressiver Deduplizierung - Ideal für mit VMware vsphere 4.1 virtualisierte Umgebungen - Allererste Applikation mit Progressive-Deduplication-Technologie für

Mehr

Server-Sicherheit von McAfee Sichere Server-Workloads mit geringen Leistungseinbußen und integrierter effizienter Verwaltung

Server-Sicherheit von McAfee Sichere Server-Workloads mit geringen Leistungseinbußen und integrierter effizienter Verwaltung Server-Sicherheit von McAfee Sichere Server-Workloads mit geringen Leistungseinbußen und integrierter effizienter Verwaltung Wie würden Sie sich entscheiden, wenn Sie zwischen der Absicherung aller Server

Mehr

Cloud Vendor Benchmark 2013:

Cloud Vendor Benchmark 2013: Cloud Vendor Benchmark 2013: Warum Trend Micro die Nr. 1 in Cloud Security ist! Manuela Rotter, Senior Technical Consultant 2013/04/24 Copyright 2012 Trend Micro Inc. Markttrends Trend Micro Nr. 1 im Cloud

Mehr

Trend Micro Lösungen im Storage Umfeld

Trend Micro Lösungen im Storage Umfeld Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5

Mehr

Citrix CVE 400 1I Engineering a Citrix Virtualization Solution

Citrix CVE 400 1I Engineering a Citrix Virtualization Solution Citrix CVE 400 1I Engineering a Citrix Virtualization Solution Zielgruppe: Dieser Kurs richtet sich an IT Profis, wie z. B. Server, Netzwerk und Systems Engineers. Systemintegratoren, System Administratoren

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen Sicherheit ohne Kompromisse für alle virtuellen Umgebungen SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Schutz oder Performance? Die Anzahl virtueller Computer übersteigt mittlerweile die Anzahl physischer

Mehr

Der CIO der Zukunft Forschungsbericht

Der CIO der Zukunft Forschungsbericht Der CIO der Zukunft Forschungsbericht Der Weg zum Entwickler innovativer Geschäftsmodelle Bericht weitergeben Der CIO der Zukunft: Der Weg zum Entwickler innovativer Geschäftsmodelle 2 Wie eine vor Kurzem

Mehr

Calogero Fontana Fachseminar WS09/10. calogero.b.fontana@student.hs-rm.de. Virtualisierung

Calogero Fontana Fachseminar WS09/10. calogero.b.fontana@student.hs-rm.de. Virtualisierung Calogero Fontana Fachseminar WS09/10 calogero.b.fontana@student.hs-rm.de Virtualisierung Was ist Virtualisierung? Definition Virtualisierung ist das zur Verfügung stellen von Hardware-Ressourcen für ein

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

IT-Lösungsplattformen

IT-Lösungsplattformen IT-Lösungsplattformen - Server-Virtualisierung - Desktop-Virtualisierung - Herstellervergleiche - Microsoft Windows 2008 für KMU s Engineering engineering@arcon.ch ABACUS Kundentagung, 20.11.2008 1 Agenda

Mehr

Sicherheit für virtuelle Clients und virtuelle Serverlandschaften

Sicherheit für virtuelle Clients und virtuelle Serverlandschaften Sicherheit für virtuelle Clients und virtuelle Serverlandschaften Gabriel Kälin Sales Engineer Schweiz Copyright 2009 Trend Micro Inc. Agenda Warum passt die Sicherheit oft nicht auf virtuellen Umgebungen?

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Trend Micro - Deep Security

Trend Micro - Deep Security Trend Micro - Deep Security Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Infrastruktur modernisieren

Infrastruktur modernisieren Verkaufschance: Infrastruktur modernisieren Support-Ende (EOS) für Windows Server 2003 Partnerüberblick Heike Krannich Product Marketing Manager ModernBiz ModernBiz Bereitstellung von KMU-Lösungen mit

Mehr

VMware. Rainer Sennwitz.

VMware. Rainer Sennwitz. <Rainer.Sennwitz@andariel.informatik.uni-erlangen.de> VMware Rainer Sennwitz Lehrstuhl für Informatik IV Friedrich-Alexander-Universität Erlangen-Nürnberg 4. Juli 2007 Rainer Sennwitz VMware Inhalt Inhalt

Mehr

There the client goes

There the client goes There the client goes Fritz Fritz Woodtli Woodtli BCD-SINTRAG AG 8301 8301 Glattzentrum Glattzentrum Sofort verfügbar Überall erreichbar Intelligent verwaltet Sicher Günstige Kosten Citrix Access Infrastructure

Mehr

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI.

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. ISO/IEC 27001 von BSI Ihre erste Wahl für Informationssicherheit BSI ist die Gesellschaft für Unternehmensstandards,

Mehr

Einführung... 2. Die IT-Infrastruktur eines KMU heute... 2. 3 Schritte zur virtualisierten Sicherheit... 3

Einführung... 2. Die IT-Infrastruktur eines KMU heute... 2. 3 Schritte zur virtualisierten Sicherheit... 3 Einführung... 2 Die IT-Infrastruktur eines KMU heute... 2 3 Schritte zur virtualisierten Sicherheit... 3 Schritt 1 Virtualisierung des Mail-Filters... 3 Schritt 2 Virtualisierung des Web-Filters... 5 Schritt

Mehr

Moderne Methoden zur Desktopbereitstellung

Moderne Methoden zur Desktopbereitstellung Moderne Methoden zur Desktopbereitstellung Workshop Dipl.-Inform. Nicholas Dille Architekt Inhalt Einführung in VDI Die moderne Bereitstellung virtueller Desktops Einordnung von VDI in einer Clientstrategie

Mehr

Prüfungsnummer: 70-414-deutsch. Prüfungsname: Implementing an. Version: Demo. Advanced Server Infrastructure. http://www.it-pruefungen.

Prüfungsnummer: 70-414-deutsch. Prüfungsname: Implementing an. Version: Demo. Advanced Server Infrastructure. http://www.it-pruefungen. Prüfungsnummer: 70-414-deutsch Prüfungsname: Implementing an Advanced Server Infrastructure Version: Demo http://www.it-pruefungen.de/ 1. Ihr Firmennetzwerk umfasst eine Active Directory-Domänendienste

Mehr

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Ferdinand Sikora Channel Account Manager Etappen der Virtualisierung Stage 1 Server Virtualisierung Stage 2 Erweiterung & Desktop Server

Mehr

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Folie 1 VDE-Symposium 2013 BV Thüringen und Dresden Virtualisierung von Leittechnikkomponenten Andreas Gorbauch PSIEnergie-EE Folie

Mehr

PINsafe Multi-Faktor-Authentifizierung Integration

PINsafe Multi-Faktor-Authentifizierung Integration PINsafe Multi-Faktor-Authentifizierung Integration PINsafe bietet mit integrierter Radius Server Technologie einfache Anbindungen zu gängigen VPN und Remote Access Lösungen, zum Beispiel: Array Networks

Mehr

Konsolidieren Optimieren Automatisieren. Virtualisierung 2.0. Klaus Kremser Business Development ACP Holding Österreich GmbH.

Konsolidieren Optimieren Automatisieren. Virtualisierung 2.0. Klaus Kremser Business Development ACP Holding Österreich GmbH. Konsolidieren Optimieren Automatisieren Virtualisierung 2.0 Klaus Kremser Business Development ACP Holding Österreich GmbH Business today laut Gartner Group Der Erfolg eines Unternehmen hängt h heute von

Mehr

Schnellstartanleitung

Schnellstartanleitung Schnellstartanleitung Inhaltsverzeichnis 1 Hauptkomponenten...3 2 Unterstützte Betriebssysteme und Umgebungen...4 2.1 Acronis vmprotect Windows Agent... 4 2.2 Acronis vmprotect Virtual Appliance... 4 3

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik Cloud Computing Gliederung Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik 2 Bisher Programme und Daten sind lokal beim Anwender

Mehr

Sorgenfreie Virtualisierung kii kritischer Anwendungen umsetzen

Sorgenfreie Virtualisierung kii kritischer Anwendungen umsetzen Sorgenfreie Virtualisierung kii kritischer Anwendungen umsetzen Alexander Peters Manager Technology Sales & Services, Symantec 1 BEDROHUNGSLAGE MOBILE VIRTUALISIERUNG IT TRENDS DATENWACHSTUM CLOUD Sorgenfreie

Mehr

PINsafe - starke Multi-Faktor-Authentifizierung ohne Token

PINsafe - starke Multi-Faktor-Authentifizierung ohne Token PINsafe - starke Multi-Faktor-Authentifizierung ohne Token PINsafe - was ist das? PINsafe ist ein Authentifizierungssystem, das ohne weitere Hardware (z.b. Token) beim Anwender den sicheren Zugriff auf

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

Themen des Kapitels. 2 Übersicht XenDesktop

Themen des Kapitels. 2 Übersicht XenDesktop 2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop

Mehr

Das neue Framework der ISACA: RiskIT

Das neue Framework der ISACA: RiskIT Das neue Framework der ISACA: RiskIT Werte schaffen und Risiken managen Alfred Heiter 25. Februar 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 10 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

Kommunale Geodateninfrastruktur aus dem Rechenzentrum

Kommunale Geodateninfrastruktur aus dem Rechenzentrum Kommunale Geodateninfrastruktur aus dem Rechenzentrum Fakten & Hintergründe rund um GaaS von Michael Kappelt kappelt@viasolution.de viasolution IT professional GmbH Agenda Motivation für GDI aus dem Rechenzentrum

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Themenschwerpunkt Cloud-Computing

Themenschwerpunkt Cloud-Computing Themenschwerpunkt Cloud-Computing Ihr Ansprechpartner heute Claranet GmbH Hanauer Landstraße 196 60314 Frankfurt Senior Partner Account & Alliance Manager Tel: +49 (69) 40 80 18-433 Mobil: +49 (151) 16

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

shype: Hypervisor Security Architecture

shype: Hypervisor Security Architecture BSI Sicherheitskongress 2005 shype: Hypervisor Security Architecture Reiner Sailer Secure Systems Department IBM T. J. Watson Research Center, NY IBM May 2005 2002 IBM Corporation 2005 IBM Corporation

Mehr

Der Weg zur modernen IT-Infrastruktur mit FlexPod

Der Weg zur modernen IT-Infrastruktur mit FlexPod Der Weg zur modernen IT-Infrastruktur mit FlexPod Der Weg zur modernen IT-Infrastruktur mit FlexPod Das Herzstück eines Unternehmens ist heutzutage nicht selten die IT-Abteilung. Immer mehr Anwendungen

Mehr

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem 1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem Management, Access Management a. Event Management b. Service Desk c. Facilities Management d. Change Management e. Request Fulfilment

Mehr

Hyper-Converged - Weniger ist mehr!

Hyper-Converged - Weniger ist mehr! Hyper-Converged - Weniger ist mehr! oder wenn 2 > 3 ist! Name Position 1 Rasches Wachstum bei Hyper-Konvergenz Starke Marktprognosen für integrierte Systeme (Konvergent und Hyper-Konvergent) - 50 % jährlich

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

System Center 2012 Server-Management-Lizenzen... 2

System Center 2012 Server-Management-Lizenzen... 2 Inhalt System Center 2012 Server-Management-Lizenzen... 2 1. Was ist neu in der Lizenzierung von System Center 2012 zur Verwaltung von Servern?... 2 2. Welche Produkteditionen bietet System Center 2012?...

Mehr

HP STOREVIRTUAL STORAGE. Erweiterbarer Speicher für virtualisierte Umgebungen

HP STOREVIRTUAL STORAGE. Erweiterbarer Speicher für virtualisierte Umgebungen STORAGE Erweiterbarer Speicher für virtualisierte Umgebungen STORAGE 1. HP Disk Storage Systeme 2. HP StoreVirtual Hardware 3. HP StoreVirtual Konzept 4. HP StoreVirtual VSA 5. HP StoreVirtual Management

Mehr

Schnellstartanleitung

Schnellstartanleitung Schnellstartanleitung Inhaltsverzeichnis 1 Hauptkomponenten... 3 2 Unterstützte Betriebssysteme und Umgebungen... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual Appliance...

Mehr

Veränderte Arbeitsweisen leiten eine neue Ära des IT Support ein

Veränderte Arbeitsweisen leiten eine neue Ära des IT Support ein Ein individuelles Technology Adoption Profile im Auftrag von LANDESK Juli 2014 Veränderte Arbeitsweisen leiten eine neue Ära des IT Support ein Einleitung Seit dem Aufkommen einsatzbereiter cloudbasierter

Mehr

Neues in Hyper-V Version 2

Neues in Hyper-V Version 2 Michael Korp Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/mkorp Neues in Hyper-V Version 2 - Virtualisieren auf die moderne Art - Windows Server 2008 R2 Hyper-V Robust Basis:

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Unser differenzierter Ansatz für den Intelligent Workload Management-Markt

Unser differenzierter Ansatz für den Intelligent Workload Management-Markt Unser differenzierter Ansatz für den Intelligent Workload Management-Markt DER MARKT 1 Die IT-Landschaft unterliegt einem starken Wandel. Die Risiken und Herausforderungen, die sich aus dem Einsatz mehrerer

Mehr

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist Sicherheit für virtualiserte Welten Thorsten Schuberth Senior Technical Consultant & Security Evangelist 2010 Check Point Software Technologies Ltd. [Unrestricted] For everyone 1 Agenda Grundsätzliches:

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

... Einleitung... 15 1... Grundlagen der Virtualisierung... 23 2... Konzeption virtualisierter SAP-Systeme... 87

... Einleitung... 15 1... Grundlagen der Virtualisierung... 23 2... Konzeption virtualisierter SAP-Systeme... 87 ... Einleitung... 15 1... Grundlagen der Virtualisierung... 23 1.1... Einführung in die Virtualisierung... 23 1.2... Ursprünge der Virtualisierung... 25 1.2.1... Anfänge der Virtualisierung... 25 1.2.2...

Mehr

Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen

Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen 1 Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen Führungskräfte Forum Berlin, den 18.10.2011 Thomas Köhler Leiter Public Sector, RSA Thomas.Koehler@rsa.com

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Führendes Marktforschungsunternehmen sieht Trapeze Networks als die Nr. 1 bei WLAN-Sicherheit

Führendes Marktforschungsunternehmen sieht Trapeze Networks als die Nr. 1 bei WLAN-Sicherheit Führendes Marktforschungsunternehmen sieht als die Nr. 1 bei WLAN-Sicherheit Trapeze übertrumpft Cisco, Aruba, Symbol, HP und Meru bei der Bewertung der WLAN-Sicherheit München, 05. Februar 2007 ABI Research,

Mehr

Cloud OS. eine konsistente Plattform. Private Cloud. Public Cloud. Service Provider

Cloud OS. eine konsistente Plattform. Private Cloud. Public Cloud. Service Provider Cloud OS Private Cloud Public Cloud eine konsistente Plattform Service Provider Trends 2 Das Cloud OS unterstützt jedes Endgerät überall zugeschnitten auf den Anwender ermöglicht zentrale Verwaltung gewährt

Mehr

Endorsed SI Anwenderbericht: Einsatz von System Platform 2012 R2 in virtualisierten Umgebungen zur Prozessvisualisierung

Endorsed SI Anwenderbericht: Einsatz von System Platform 2012 R2 in virtualisierten Umgebungen zur Prozessvisualisierung Endorsed SI Anwenderbericht: Einsatz von System Platform 2012 R2 in virtualisierten Umgebungen zur Prozessvisualisierung Fritz Günther 17.03.2014 Folie 1 Agenda Was ist Virtualisierung Server- / Clientvirtualisierung

Mehr

3. Firewall-Architekturen

3. Firewall-Architekturen 3. Eine Firewall ist nicht ein einzelnes Gerät oder eine Gruppe von Geräten, sondern ein Konzept. Für die Implementierung eines Firewall-Konzepts haben sich in den vergangenen Jahren verschiedene Architekturen

Mehr

Auf der Welle der Virtualisierung ein Blick in die Zukunft mit Quest Software

Auf der Welle der Virtualisierung ein Blick in die Zukunft mit Quest Software Auf der Welle der Virtualisierung ein Blick in die Zukunft mit Quest Software Dipl. Ing. Stefan Bösner Sr. Sales Engineer DACH Stefan.Boesner@quest.com 2010 Quest Software, Inc. ALL RIGHTS RESERVED Vizioncore

Mehr

Total Cost of Ownership Vergleich Linux/Windows

Total Cost of Ownership Vergleich Linux/Windows Aktuelle Themen der Informatik Total Cost of Ownership Vergleich Linux/Windows Tobias Walter CN7 Mai 2006 1 Agenda Was ist Total Cost of Ownership? 2005 North American Linux and Windows TCO Comparison

Mehr

Die Möglichkeiten der Cloud. Warum HP? Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen

Die Möglichkeiten der Cloud. Warum HP? Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen Die Möglichkeiten der Cloud Warum HP? Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen Warum HP? Weltweiter Support Unser Team aus über 300.000 Mitarbeitern betreut mehr als eine Milliarde

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr

Welcome to Sicherheit in virtuellen Umgebungen

Welcome to Sicherheit in virtuellen Umgebungen Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security

Mehr

IT Storage Cluster Lösung

IT Storage Cluster Lösung @ EDV - Solution IT Storage Cluster Lösung Leistbar, Hochverfügbar, erprobtes System, Hersteller unabhängig @ EDV - Solution Kontakt Tel.: +43 (0)7612 / 62208-0 Fax: +43 (0)7612 / 62208-15 4810 Gmunden

Mehr

Virtualisierung fur Einsteiger

Virtualisierung fur Einsteiger Brochure More information from http://www.researchandmarkets.com/reports/3148674/ Virtualisierung fur Einsteiger Description: Virtualisierung von Grund auf verstehen Für die meisten Administratoren gehört

Mehr