12. Januar 2012 Der CISO-Leitfaden zur Virtualisierungssicherheit von Rick Holland für Sicherheits- und Risikofachleute

Größe: px
Ab Seite anzeigen:

Download "12. Januar 2012 Der CISO-Leitfaden zur Virtualisierungssicherheit von Rick Holland für Sicherheits- und Risikofachleute"

Transkript

1 12. Januar 2012 Der CISO-Leitfaden zur Virtualisierungssicherheit von Rick Holland für Sicherheits- und Risikofachleute Making Leaders Successful Every Day

2 12. Januar 2012 Der CISO-Leitfaden zur Virtualisierungssicherheit Werden Sie aktiv und sehen Sie sich Ihre virtuelle Umgebung an von Rick Holland mit Stephanie Balaouras, John Kindervag und Kelley Mak Kurzzusammenfassung In den heutigen Datenzentren werden neue Anwendungen und Aufgaben von der IT-Abteilung oft standardmäßig virtualisiert. Virtualisierung ist die Norm, das Bereitstellen physischer Server ist die Ausnahme. Die Technologie ist ausgereift und die Akzeptanz bei Unternehmen hoch, dennoch liegt bei der Datensicherheit kein besonderer Schwerpunkt auf der virtuellen Sicherheit. Aufgrund der konvergenten Natur virtueller Umgebungen können Sicherheitsvorfälle zu schweren Schäden führen; daher ist es entscheidend, dass Sicherheitsfachleute ihre Anstrengungen verdoppeln und der Sicherung ihrer virtuellen Infrastruktur Priorität einräumen. In diesem Leitfaden werden die Sicherheitsherausforderungen innerhalb virtualisierter Umgebungen beschrieben, und es wird gezeigt, wie die Konzepte von Forresters Null Vertrauen-Modell der Datensicherheit für die Sicherung der virtuellen Umgebung effizient angewendet werden können. Inhalt Die Reifegrad der Virtualisierungssicherheit hinkt hinter der operationalen Sicherheit her. Sicherheitsvorfälle in einer virtuellen Umgebung können verheerende Folgen haben. Sicherheitsfachleute laufen der Virtualisierung hinterher. Jeder kennt den Nutzen der Virtualisierung jedoch nicht die Risiken. Besser spät als nie: So sichern Sie Ihr virtualisiertes IT-System. Beseitigen Sie die weichen Zentren in Ihrer virtualisierten Umgebung. Ziehen Sie eine auf die Virtualisierung ausgerichtete Sicherheitstechnologie in Betracht. Nehmen Sie eine Null Vertrauen -Haltung bei der Verwaltung privilegierter Identitäten ein. Nehmen Sie das Verwundbarkeitsmanagement in Ihre virtualisierte Umgebung auf. Verbessern Sie die Virtualisierungskenntnisse Ihres Teams HINWEISE & RESSOURCEN Forrester hat Anbieter- und Benutzerunternehmen, die mit Virtualisierungssicherheit zu tun haben, befragt, sowohl Sicherheits- und Risikofachleute als auch Unternehmensarchitekten. Dokumente zu ähnlichen Untersuchungen Nehmen Sie den Kopf aus dem Sand und sehen Sie sich um: Einführung von Netzwerkanalyse und -transparenz 24. Januar 2011 Keine weichen Zentren mehr: Die Einführung des Null-Vertrauen-Modells der Datensicherheit 14. September 2010 Furcht vor weltweiten Internetfallen 16. Oktober WAS ES BEDEUTET Arbeiten Sie mit Ihren IT-Kollegen zusammen 10 Weitere Informationen 2012, Forrester Research, Inc. Alle Rechte vorbehalten. Forrester, Forrester Wave, RoleView, Technographics, TechRankings und Total Economic Impact sind Handelsmarken von Forrester Research, Inc. Alle übrigen Handelsmarken sind Eigentum der jeweiligen Inhaber. Die Reproduktion oder Weitergabe dieses Dokuments, in welcher Form auch immer, ist ohne schriftliche Genehmigung strikt untersagt. Wenn Sie Nachdrucke dieses Dokuments käuflich erwerben möchten, schicken Sie bitte eine an Weitere Informationen zur Reproduktion und Nutzung des Dokuments finden Sie in der Zitierrichtlinie von Forrester unter Die Informationen basieren auf den besten verfügbaren Quellen. Die in diesem Dokument zum Ausdruck gebrachten Meinungen spiegeln den Wissensstand zur Zeit ihrer Äußerung wider und können sich ändern.

3 2 Der CISO-Leitfaden zur Virtualisierungssicherheit Die Reifegrad der Virtualisierungssicherheit hinkt hinter der operationalen Sicherheit her. Die Servervirtualisierung ist nahezu allgegenwärtig. Nach unseren Umfragergebnissen haben 85 % der Unternehmen Servervirtualisierung eingeführt oder planen, eine x86-servervirtualisierung einzuführen (siehe Abbildung 1-1). Außerdem verfolgen 79 % der Unternehmen eine Virtualization first -Strategie oder planen eine solche. 1 Die Mehrzahl der Kunden, die wir für diese Umfrage befragt haben, erfordern eine Begründung für jede physische x86-serverbereitstellung; Virtualisierung ist die Norm; und die Zeiten, in denen nur nicht-kritische Aufgaben virtualisiert wurden, sind vorbei. Heute haben IT-Fachleute im Durchschnitt 52 % der x86-server in Unternehmensumgebungen virtualisiert; sie rechnen damit, dass diese Zahl in zwei Jahren auf 75 % ansteigen wird (siehe Abbildung 1-2). Diese Angaben bestätigen, was wir bereits wissen: Virtualisierung hat schon seit Jahren höchste Priorität für IT-Fachleute wie Enterprise Architects (EA), wie auch IT Infrastructure and Operations Professionals (I & O). Was ist mit den Sicherheits- und Risikofachleuten? War sie auch für diese eine Priorität? Viele Chief Information Security Officers (CISOs) sind sich der Sicherheitsrisiken der Virtualisierung nicht bewusst, während andere CISOs sich große Sorgen um ihre vitualisierte Umgebung machen, aber nicht immer die nötige Autorität oder den Einfluss auf I & Os haben, um Richtlinien durchzusetzen oder neue Sicherheitskontrollen zu implementieren. Sicherheitsvorfälle in einer virtualisierten Umgebung können verheerende Folgen haben. Sehen wir uns den kürzlich aufgetreten Sicherheitsvorfall in dem japanischen Pharmazieunternehmen Shionogi an. Im Februar 2011 verwendete ein gekündigter IT Administrator, Jason Cornish, ein Servicekonto, um auf das Netzwerk des Unternehmens zuzugreifen. Sobald er Verbindung hatte, löschte er mit einer unautorisierten Installation von VMware vsphere 88 virtuelle Server. Nach Aussage der Anklageschrift beherbergten die gelöschten Server den Großteil der Computerinfrastruktur von Shionogi, einschließlich der - und BlackBerry-Server des Unternehmens, das Bestellnachhaltungssystem und die Finanzverwaltungssoftware. Durch diesen Angriff war die Geschäftstätigkeit von Shionogi für einige Tage buchstäblich eingefroren; die Mitarbeiter konnten weder Produkte versenden noch Schecks ausstellen oder per kommunizieren Januar , Forrester Research, Inc. Reproduktion untersagt

4 Der CISO-Leitfaden zur Virtualisierungssicherheit 3 Abbildung 1 Virtualisierung ist nahezu allgegenwärtig. 1-1 Einführung von x86-servervirtualisierung Welche Pläne hat Ihr Unternehmen hinsichtlich der Einführung der x86-server-virtualisierung? Weiß nicht Implementierung in den nächsten 12 Monaten geplant Erweiterung/Upgrade der Implementierung Nicht interessiert Implementierung in einem Jahr oder später geplant 85 % Interessiert, jedoch keine Pläne Implementiert, keine Erweiterung 1 % 5 % 9 % 7 % 6 % 11 % 61 % Basis: nordamerikanische und europäische Führungskräfte und technologische Entscheidungsträger, die für x86-server verantwortlich sind 1-2 Der Prozentsatz der x86-servervirtualisierung Welcher Prozentsatz (ungefähr) Ihrer x86-server-os-instanzen wird heute in Form virtueller Server und nicht auf Server-Hardware ausgeführt? (N = 771) Welcher Prozentsatz (ungefähr) Ihrer x86-server-os-instanzen wird Ihrer Meinung nach in zwei Jahren in Form virtueller Server und nicht auf Server-Hardware ausgeführt werden? (N = 768) Serverhardware 48 % Virtuelle Server 52 % Serverhardware 25 % Virtuelle Server 75 % Basis: Nordamerikanische und europäische Führungskräfte und technologische Entscheidungsträger in Unternehmen mit über 20 Mitarbeitern, die für x86-server verantwortlich sind Quelle: Forrsights Hardware Survey, 3. Quartal Quelle: Forrester Research, Inc. 2012, Forrester Research, Inc. Reproduktion untersagt 12. Januar 2012

5 4 Der CISO-Leitfaden zur Virtualisierungssicherheit Sicherheitsfachleute laufen der Virtualisierung hinterher. Während I & O-Fachleute die Umgebung rapide virtualisiert haben, um die Kosten zu senken und die Flexibilität zu erhöhen, sind die Sicherheitsfachleute im Hintergrund geblieben entweder absichtlich oder weil sie von den I & Os an den Rand gedrängt wurden. Dies gilt für Unternehmen jeder Größe. Unsere Umfrageinterviews mit IT-Fachleuten für Enterprise Architecture, IT Operations und Sicherheit legten einige beunruhigende Probleme offen: Business as usual ist der Status quo. IT-Abteilungen verlassen sich auf traditionelle Sicherheitslösungen, um ihre virtualisierten Umgebungen zu sichern. Beispielsweise verwenden sie Endpoint-Security-Agenten und Netzwerksicherheitselemente, die für physikalische Umgebungen entwickelt wurden, zur Sicherung virtualisierter Arbeitsabläufe. Eine Sicherheitsführungskraft sagt: Wir verlassen uns auf vorhandene Lösungen; wir haben unser Verfahren für die virtualisierte Umgebung noch nicht geändert. Viele Sicherheitsfachleute haben keine Kenntnis von den verfügbaren Lösungen. Wir fanden heraus, dass die meisten Sicherheitsfachleute nur eine sehr begrenzte Kenntnis über Effizienz und Verfügbarkeit von speziellen Virtualisierungslösungen haben, durch die sie ihre virtualisierte Umgebung besser sichern könnten. Ein CISO, mit dem wir gesprochen haben, wusste nicht, das der Anbieter der aktuellen Antivirus-Software seines Unternehmens eine Endpoint Virtualisierungslösung anbot. Viele Sicherheitsfachleute fühlen sich mit der Virtualisierung allgemein unwohl. Sicherheitsfachleute, besonders CISOs und andere Sicherheitsführungskräfte, die in der technischen Hierarchie aufgestiegen sind, haben zu ihren Virtualisierungskenntnissen nicht das Zutrauen, das sie gerne hätten. Dies trifft besonders dann zu, wenn wir die Virtualisierung mit ausgereifteren Sicherheitsbereichen vergleichen, wie etwa der Netzwerksicherheit. Ein CISO stellte fest: Wir haben diese Technologie nicht so oft angefasst, wie wir gewollt hätten, und wir müssen physisch an der Konsole sitzen, um die Umgebung zu sehen. 12. Januar , Forrester Research, Inc. Reproduktion untersagt

6 Der CISO-Leitfaden zur Virtualisierungssicherheit 5 Jeder kennt den NUTZEN der Virtualisierung jedoch nicht die Risiken. Niedrigere Gesamtbetriebskosten (TCO), Flexibilität, verbesserte Hochverfügbarkeit und Notfallwiederherstellungsfunktionen sowie schnellere Markteinführung sind nur einige der Vorteile der Virtualisierung. Alle IT-Fachleute und vor allem die Sicherheitsfachleute müssen die Risiken kennen. Diese umfassen: Begrenzte Transparenz des internen Datenverkehrs virtualisierter Computer. Je nach Ihrer Netzwerkarchitektur kann Virtualisierung blinde Flecken im Netzwerk hervorrufen, und viele Sicherheitsfachleute verfügen nicht über die Tools, um die interne Kommunikation zwischen virtualisierten Maschinen (virtual machines, VM) zu kontrollieren (d. h. den Datenverkehr zwischen zwei virtualisierten Maschinen auf demselben virtualisierten Server). Alle Sicherheitsfachleute, die wir befragt haben, verlassen sich auf traditionelle Netzwerksicherheitselemente, wenn jedoch der VM-interne Datenverkehr nie über das physische Netzwerk läuft, wie soll man ihn dann kontrollieren? Unsere Interviews zeigten, dass viele CISOs unzufrieden mit dem Grad des Einblicks sind, den sie in ihre virtualisierten Umgebungen haben. Ein CISO bemerkte: Ich weiß, dass ich das durch eine rosarote Brille sehe, wir haben uns das einfach noch nicht näher angesehen. Erhöhte Verwundbarkeit für Bedrohungen durch Insider. Der Shionogi-Vorfall verdeutlicht die Bedeutung der Bedrohungen durch Insider. Die vernetzte Struktur virtualisierter Umgebungen verstärkt die Auswirkungen von Bedrohungen durch Insider. Forrester schätzt, dass etwa die Hälfte der Sicherheitsverletzungen auf sogenannte vertrauenswürdige Insider und Geschäftspartner zurückzuführen sind seien deren Aktionen böswillig oder unbeabsichtigt. 3 Wir müssen auch mit diesem Szenario rechnen: der wohlmeinende Mitarbeiter, der am falschen Ort zur falschen Zeit klickt. Wie die Statistik zeigt, ist dies eine viel wahrscheinlichere Situation als ein böswilliger Insider. Die Bedrohung durch Insider erhebt die Verwaltung privilegierter Benutzer auf ein ganz neues Niveau: Ich spreche mit Ihrem Domänen-Administrator und gebe Ihnen ein Virtualisierungsadministratorkonto. In unseren Interviews fanden wir heraus, dass die Mehrheit der IT-Fachleute in einer relativ flachen Hierarchie von Administratorrollen mit äußerst weitreichenden Berechtigungen arbeitet. Ein Enterprise Architect eines großen multinationalen Unternehmens sagte uns: Unsere Administatroren haben vollständigen Zugriff auf die Umgebung; alle Administratoren haben Zugang zu allen Bereichen. Uns ist bewusst, dass das nicht ideal ist. Bei den privilegierten Benutzern würde man nichts riskieren; der Administrator ist das schwächste Glied. Die Unfähigkeit, in einer dynamischen Umgebung Sicherheitskontrollen aufrechtzuerhalten. Die Änderungs- und Konfigurationsverwaltung kann in einer virtualisierten Umgebung eine Herausforderung darstellen. Jeder IT-Mitarbeiter kann können schnell eine VM bereitstellen oder entfernen, und das Wuchern von VMs ist eine Realität in vielen Unternehmen. Außerdem, wie können Sie sicher sein, dass Sie Offline-VMs auf Verwundbarkeit überprüft und gepatcht haben? Technologien wie Live-Migration helfen Unternehmen, die Möglichkeiten der Virtualisierung voll zu nutzen und die Umgebung extrem dynamisch zu gestalten. Heute verwenden 50 % der Unternehmen Live-Migration, und 13 % planen, sie in den nächsten 12 Monaten zu implementieren. 4 Wie zuversichtlich sind Sie, dass, wenn ein IT-Mitarbeiter eine Gast-VM von einem virtuellen Server auf einen anderen verschiebt, der Sicherheitsstatus folgt? 2012, Forrester Research, Inc. Reproduktion untersagt 12. Januar 2012

7 6 Der CISO-Leitfaden zur Virtualisierungssicherheit Eine gesteigerte Compliancerate. Die Virtualisierung steigert auch unsere Compliancebemühungen. Wie bei jeder neuen Technologie hinken die Auditoren hinterher. Im Juni 2011 gab der PCI Security Standards Council die erste Richtlinie zur Virtualisierungssicherheit heraus, und man kann mit Problemen rechnen, wenn Prüfer die PCI DSS-Virtualisierungsrichtlinien interpretieren und Unternehmen sie zu erfüllen versuchen. 5 Es besteht keine Übereinstimmung zwischen den Qualified Security Assessor (QSA) Unternehmen; einige Organisationen lassen virtuelle Segmentierung im gemischten Modus zu, während andere dies nicht tun. Man auch damit rechnen, dass andere Compliance Organisationen der Vorgabe von PCI folgen und Anleitungen zu virtuellen Umgebungen bieten werden. Das Erfordernis, mehrere Infrastruktur- und Verwaltungsebenen zu sichern. Virtualisierung bringt mehrere Ebenen mit sich, die wir sichern müssen. Wir müssen zusätzliche Infrastruktur- und Verwaltungsebenen schützen, wie auch den Hypervisor selbst. Wenn ein Insider oder Cyberkrimineller einen von beiden gefährdet, ist alles möglich. Virtualisierte Systeme sind nicht einzigartig und genauso verwundbar wie jeder andere systemausführende Code. Wenn es einen Code ausführt, kann jemand es gefährden gab VMware 14 Sicherheitswarnungen heraus, Stand 17. Dezember. 6 In seinem X-Force 2010 Trend and Risk Report untersuchte IBM 80 Verwundbarkeiten und fand heraus, dass über 50 % die administrative VM gefährden oder zu Hypervisor-Escapes führen könnten (siehe Abbildung 2). 7 In früheren Untersuchungen beschäftigen wir uns mit der Sicherheit des Hypervisor und kamen zu dem Schluss, dass er zwar ein marginales Risiko für die Serverumgebung darstellt, dass aber die Besorgnisse stark übertrieben sind. 8 In den Worten eines CISO eines großen Produktionsunternehmens: Mache ich mir Sorgen über Hypervisor-Angriffe? Natürlich, aber sie stehen weit unten auf einer Liste viel wahrscheinlicherer Szenarien. Abbildung 2 IBM X-Force Virtualisierungs-Verwundbarkeitsklassen Verteilung der Virtualisierungssystem-Verwundbarkeiten Ungewiss 6 % Managementserver 6 % Gast-VM 15 % Hypervisor 1 % Hypervisor-Escape 38 % Managementkonsole 16 % Admin-VM 18 % Basis: 80 Verwundbarkeiten, die sich auf Virtualisierungsprodukte der Serverklasse auswirken Quelle: IBM X-Force 2010 Trend and Risk Report, IBM, März Quelle: Forrester Research, Inc. 12. Januar , Forrester Research, Inc. Reproduktion untersagt

8 Der CISO-Leitfaden zur Virtualisierungssicherheit 7 BESSER SPÄT ALS NIE: So sichern Sie Ihr virtualisiertes IT-System. Sie sollten eine virtuelle Sicherheit anstreben, die mindestens so gut ist wie das traditionelle Sicherheitsverfahren, und Sie sollten nach Gelegenheiten suchen, um eine bessere Sicherheit in Ihrer virtuellen Umgebung zu implementieren. Forrester gibt dazu folgende Empfehlungen: 1) Wenden Sie das Null-Vertrauen-Modell der Datensicherheit auf Ihre Netzwerkarchitektur an; 2) ziehen Sie in Zukunft virtualisierungsbewusste Sicherheitslösungen in Betracht; 3) implementieren Sie eine Verwaltung privilegierter Identitäten; und 4) beziehen Sie das Verwundbarkeitsmanagement in die virtuelle Serverumgebung ein. Beseitigen Sie die weichen Zentren in Ihrer virtualisierten Umgebung. Das Null-Vertrauen-Modell der Datensicherheit von Forrester sollte die Grundlage Ihrer virtualisierten Infrastruktur bilden. 9 Mit dem Null-Vertrauen-Modell eliminieren Sie das traditionelle Sicherheitskonzept der Datenzentren mit einer harten Schalte und einem weichen Kern. Beim Null Vertrauen-Modell gibt es kein vertrauenswürdiges internes Netzwerk und nicht vertrauenswürdiges externes Netzwerk mehr. Im Null-Vertrauen-Modell ist kein Datenverkehr im Netzwerk vertrauenswürdig. Auch in diesem Modell ändern IT- und Sicherheitsarchitekten das traditionelle hierarchische Netzwerk in ein segmentiertes, parallelisiertes und zentralisiertes um. Zukünftige Untersuchungen von Forrester werden die Virtualisierung im Kontext des Null-Vertrauen-Modells gründlicher unter die Lupe nehmen. Ziehen Sie eine auf die Virtualisierung ausgerichtete Sicherheitstechnologie in Betracht. Sie müssen sich zum Schutz Ihrer virtualisierten Umgebungen nicht ausschließlich auf traditionelle Sicherheitslösungen verlassen; es sind zahlreiche auf die Virtualisierung ausgerichtete Sicherheitslösungen auf dem Markt. Obwohl die Technologien weiterhin ausreifen, können sie: Geschäftlichen Nutzen durch Steigerung der Dichte der virtuellen Server schaffen. Die meisten Sicherheitsexperten verlassen sich auf traditionelle Endpoint-Sicherheitslösungen in ihren virtuellen Umgebungen. Hier ein Beispiel: Sie haben einen virtuellen Server, auf dem 15 VMs ausgeführt werden. Jede der 15 VMs führt einen Endpoint-Sicherheitsagenten aus, der Speicherplatz und CPU erfordert. Diese Ressourcen stehen anderen virtuellen Servern nicht zur Verfügung, dadurch reduziert sich die Anzahl der VMs, die effektiv auf dem Server ausgeführt werden können. Der CTO eines stark virtualisierten Unternehmens äußerte: Bei 80 % Virtualisierung suchen wir nach jeder Gelegenheit, um Dichte und Rentabilität (ROI) unserer Virtualisierungsinvestition zu steigern. Um die Notwendigkeit der Bereitstellung eines Endpoint-Agenten in jeder VM zu beseitigen, sollten Sie die Hypervisor-Introspektion in Betracht ziehen. Hypervisor-Introspektion erlaubt es Drittanbietern wie Bitdefender, Kaspersky Lab, McAfee und Trend Micro, eine einzige virtuelle Sicherheits-Appliance auf dem virtuellen Server bereitzustellen, die dann die Endpoint Sicherheitsverantwortungen übernimmt. Dadurch wird Speicherplatz und CPU frei, die von weiteren virtuellen Computern genutzt werden können, sodass die Verdichtung und der ROI zunehmen (siehe Abbildung 3). 10 Bieten Sie bessere Transparenz und Sicherheit. Virtualisierungsbewusste Technologien bieten den dringend benötigten Einblick in die Intra-VM-Kommunikation. Es sind viele Sicherheitslösungen verfügbar, darunter Virtual Security Gateway von Cisco Systems, die virtuelle Appliance FortiGate con Fortinet und vgw Virtual Gateway von Juniper Networks. Virtualisierungsbewusste Lösungen können auch eine Vielzahl operationaler Daten bereitstellen, die sowohl von Sicherheits- als auch IT-Operations-Mitarbeitern genutzt werden können. Reflex Systems bietet beispielsweise virtuelle Sicherheitsfunktionen sowie Nutzungskapazitätsplanung und -vorhersage. 2012, Forrester Research, Inc. Reproduktion untersagt 12. Januar 2012

9 8 Der CISO-Leitfaden zur Virtualisierungssicherheit Abbildung 3 Endpoint-Sicherheit ohne Agent Traditionelle endpoint-sicherheitsmethode Vm Vm Vm Vm Vm Vm Vm Vm Vm Vm Vm Vm Hypervisor Jede gast-vm schützt sich selbst. endpoint-sicherheitmethode ohne Agent Vm Vm Vm Vm Vm Vm Vm Vm Vm Vm Vm Vm Vm Vm VSa Hypervisor eine virtualisierte Sicherheits-appliance schützt alle gast-vms Quelle: Forrester Research, Inc. 12. Januar , Forrester Research, Inc. Reproduktion untersagt

10 Der CISO-Leitfaden zur Virtualisierungssicherheit 9 Nehmen Sie eine Null Vertrauen -Haltung bei der Verwaltung privilegierter Identitäten ein. Die Verfechter des Null-Vertrauen-Modells sehen die Identitäts- und Zugriffsverwaltung (Identity and Access Management, IAM) in der virtuellen Umgebung kritisch. Wie der Shionogi-Vorfall zeigt, ist die Verwaltung priviligierter Benutzer eines der wichtigsten Erfordernisse in einer virtualisierten Umgebung. Als solche empfehlen wir Ihnen: Stellen Sie sicher, dass alle Benutzer auf alle Ressourcen sicher zugreifen, unabhängig vom Standort. Priviligierte Benutzer sollten eine Zweifaktoren-Authentifizierung verwenden, um auf die virtualisierte Umgebung zuzugreifen und daran zu arbeiten. Außerdem sollten Sie sicherstellen, dass Servicekonten nicht extern auf die Umgebung zugreifen dürfen. Verfolgen Sie eine Strategie minimaler Privilegien, und setzen Sie die Zugriffskontrolle streng durch. Beseitigen Sie nach Möglichkeit flachen Administratorzugriff und richten Sie eine Verwaltungsebene ein, um den Zugriff auf die virtualisierte Umgebung zu verwalten. Sie müssen den Zugriff auf das virtuelle Netzwerk, die virtuellen Server und die virtuelle Speicherung berücksichtigen. CA und HyTrust bieten eine kombinierte Lösung, die den Zugriff auf die Verwaltungsebene wie auch die Überwachung der privilegierten Benutzer kontrolliert. PowerBroker for Virtualization von BeyondTrust geht ebenfalls auf die Verwaltung privilegierter Benutzer in virtualisierten Umgebungen ein. Protokollieren Sie jeden Datenverkehr, sodass Sie schnell reagieren und wiederherstellen können. Je höher die Zugriffsebenen der Administratoren sind, desto wichtiger werden die Protokollierungs- und Prüffunktionen. Wenn ein zufälliger oder beabsichtigter Insidervorfall auftritt, müssen Sie die richtigen Tools griffbereit haben, um eine Richtlinienverletzung oder verdächtige Aktivität schnell zu entdecken. Die Hypervisor- oder Virtualisierungsverwaltungsebene können Protokollierungsfähigkeiten bereitstellen. Überprüfung und Protokollierung sind wichtig für stark geregelte Organisationen; die Lösungen von Catbird Networks können Organisationen dabei helfen, Compliance in virtualisierten Umgebungen zu erreichen. Nehmen Sie das Verwundbarkeitsmanagement in Ihre virtualisierte Umgebung auf. Sie müssen das Verwundbarkeitsmanagementprogramm in Ihre virtualisierte Umgebung aufnehmen. Serverabsicherung, einschließlich Patchverwaltung und Konfigurationsverwaltung, sind ein Kernelement des Verwundbarkeitsmanagements. Für die Absicherung virtueller Server ist eine Reihe guter Ressourcen verfügbar. 11 Sie müssen für die Durchführung regelmäßiger Verwundbarkeitsbewertungen sorgen, einschließlich Scanning und Penetrationstests der Umgebung. Rapid7 veröffentlichte vor Kurzem Nexpose 5, das mit VMware integriert ist, um das Scanning von Workloads zu ermöglichen, wenn diese online sind. 12 Sie sollten virtualisierungsspezifische Penetrationstests einschließen, um die Absicherung und Sicherheitskontrollen der Umgebung zu validieren. 2012, Forrester Research, Inc. Reproduktion untersagt 12. Januar 2012

11 10 Der CISO-Leitfaden zur Virtualisierungssicherheit Verbessern Sie die Virtualisierungskenntnisse Ihres Teams Nichts von alledem kann durchgeführt werden, wenn Ihr Team nicht über die richtigen Kenntnisse und Fähigkeiten verfügt. Überprüfen Sie Ihr Team und bewerten Sie seine Virtualisierungskenntnisse. Sind diese nicht vorhanden? Es ist mehr als wahrscheinlich, dass Sie sich auf die EAs und I & O-Fachleute Ihres Unternehmens verlassen müssen. Es ist nicht nötig, einen Virtualisierungsguru einzustellen; Sie brauchen eher kompetentes Personal, das über Virtualisierung mitreden kann und die Implikationen für die Sicherheit kennt. Suchen Sie nach Wegen, um die Virtualisierungskenntnisse Ihres Teams zu verbessern. Sie können dies auf zwei Arten tun: Organisch vorgehen Das dauert länger, aber Sie können die Fähigkeiten in-house entwickeln. Mehrere Schulungsunternehmen bieten Kurse in Virtualisierungssicherheit an, u. a. The SANS Institute. 13 VMware bietet auch Kurse zur Sicherung von VMware-Technologien. 14 Die Mitarbeiter können ihre Kenntnisse auch durch Gespräche mit dem EA- and I&O-Team organisch erweitern. Die Kompetenzen extern erwerben Fachleute für Informationssicherung mit guten Virtualisierungskenntnissen sind sehr gesucht, wenn Sie jedoch ein wettbewerbsfähiges Gehalt zahlen wollen, werden Sie keine finden. Sehen Sie sich nach Mitarbeitern um, die aus dem Managed Service- oder Cloud-Serviceprovider-Umfeld kommen. Um wirtschaftlich sein zu können, müssen diese Dienstanbieter über massive virtualisierte Datencenter verfügen. Die Praktiker verbringen ihr ganzes Leben in Multitenant-Umgebungen und verfügen oft über profunde Kenntnisse zum Schutz von Multitenant-Workloads. Diese Kenntnisse können einfach in Ihre Umgebung übergehen. WAS ES BEDEUTET Arbeiten Sie mit Ihren IT-Kollegen zusammen Sie haben es zwar schon gehört, man kann es aber trotzdem noch mal wiederholen: Sie müssen mit Ihren IT-Kollegen in der EA- und I & O-Abeilung zusammenarbeiten. Wenn Sie noch keinen regelmäßigen Kontakt mit Ihren IT-Führungskräften pflegen, sollten Sie das ab jetzt tun. Außerdem müssen Sie für einen regelmäßigen Kontakt zwischen Ihrem Team und dem Virtualisierungsteam sorgen. Berufen Sie einen Virtualisierungsgipfel ein und bringen Sie die Teams zusammen, damit sie über die Umgebung sprechen. In unseren Umfragen zeigten die Teams, die gut eingebettet waren und eng mit ihren Kollegen zusammenarbeiteten, eine größere Vertrautheit mit der virtuellen Umgebung ihres Unternehmens. In den Worten eines Sicherheits- und Risikofachmanns: Wir haben aufgrund unseres engen Kontakts mit der Operations-Abteilung ein besseres Bewusstsein für unsere virtuelle Umgebung; unsere regelmäßigen Meetings haben sich ausgezahlt. 12. Januar , Forrester Research, Inc. Reproduktion untersagt

12 Der CISO-Leitfaden zur Virtualisierungssicherheit 11 Weitere Informationen Methodologie Die Forrsights Hardware-Umfrage im 3. Quartal 2011 von Forrester befragte IT Führungskräfte und Technologie-Entscheidungsträger in Kanada, Frankreich, Deutschland, Großbritannien und den USA aus kleinen und mittelgroßen sowie großen Unternehmen mit zwei oder mehr Mitarbeitern. Diese Umfrage gehört zum Forrsights for Business Technology-Programm von Forrester und wurde im Juli und August 2011 von LinkedIn Research Network im Auftrag von Forrester online durchgeführt. Zu den Anreizen für die Teilnehmer gehörte eine Auswahl von Geschenkzertifikaten oder Spendenbelegen. In diesem Bericht geben wir exakte Probengrößen auf der Grundlage der einzelnen Fragen. Forrsights for Business Technology von Forrester führt in jedem Kalenderjahr 10 Business to Business-Technologiestudien in 12 Ländern durch. Zur Qualitätskontrolle überprüfen wir die Teilnehmer eingehend nach Tätigkeit und Funktion in ihren Unternehmen. Forrsights for Business Technology von Forrester garantiert, dass die tatsächlichen Umfrageteilnehmer nur solche Personen sind, die in erheblichem Maße an der Planung, Finanzierung und Anschaffung von IT-Produkten und Services beteiligt sind. Darüber hinaus verwenden wir Quoten für Unternehmensgröße (Anzahl der Mitarbeiter) und Branche, um die Verteilung der Daten zu kontrollieren und sicherzustellen, dass die Ergebnisse mit den von Forrester-Analysten berechneten IT-Ausgaben übereinstimmen. Dieses Dokument illustriert nur einen Teil der Ergebnisse der Umfrage. Wenn Sie die gesamten Ergebnisse sehen möchten, wenden Sie sich bitte an Unternehmen, die für dieses Dokument befragt wurden BeyondTrust Juniper Networks Catbird Networks CA Technologies Cisco Systems Citrix Systems Fortinet HyTrust McAfee Microsoft Rapid7 Reflex Systems Trend Micro VMware IBM 2012, Forrester Research, Inc. Reproduktion untersagt 12. Januar 2012

13 12 Der CISO-Leitfaden zur Virtualisierungssicherheit Endnoten 1 Quelle: Forrsights Hardware Survey, 3. Quartal Quelle: Früherer Shionogi-Mitarbeiter wegen Hacker-Attacke auf Computerserver des Unternemens zu Gefängnis verurteilt, Pressemitteilung der US-Bundesstaatsanwaltschaft, Distrikt New Jersey vom 9. Dezember 2011 (http://www.justice.gov/usao/nj/press/files/cornish,%20jason%20sentencing%20news%20release.html). 3 Nach Umfragedaten von Forrester sind vertrauenswürdige Insider und Geschäftspartner, mit oder ohne Absicht, für 43 % Sicherheitsverletzungen verantwortlich. Das kürzliche WikiLeaks-Datenleck illustriert, wie ein vertrauenswürdiger Benutzer mit uneingeschränktem Zugriff auf sensitive Daten die perfekte Ursache für einen internationalen Skandal ist. Schutz gegen Sicherheitsverletzungen ist schwierig, weil eine enorme Menge zu schützender Daten in vielen Silos lagert und mit beunruhigender Geschwindigkeit weiterwächst. Sicherheitsfachleute greifen oft auf Technologien wie Data Leak Prevention (DLP) und Enterprise Rights Management (ERM) zurück, diese bringen jedoch isoliert und ohne Identitätskontext keine gute Leistung. Sie müssen genau wissen, wie Benutzer zum Unternehmen kommen, sich dort bewegen und es verlassen, damit Sie Zugriff auf sensitive Daten zuweisen und entziehen können. Das Hinzufügen von Kontext für den Datenschutz, das Zuordnen von Active Directory-Gruppen zu Dateifreigaben und das Bremsen der Explosion unstrukturierter Daten sind Schlüsselfaktoren zum Verhindern von Sicherheitsverletzungen. Vergleiche den Bericht Ihre Datenschutzstrategie wird scheitern ohne einen starken Identitätskontext vom 27. Juni Quelle: Forrsights Hardware Survey, 3. Quartal Quelle: Virtualization Special Interest Group PCI Security Standards Council, Informationsbeilage: PCI DSS Virtualization Guidelines, PCI Security Standards Council, Juni 2011 (https://www.pcisecuritystandards.org/documents/virtualization_infosupp_v2.pdf). 6 Quelle: Security Advisories & Certifications, VMware (http://www.vmware.com/security/advisories). 7 Quelle: IBM X-Force 2010 Trend and Risk Report, IBM (https://www.ibm.com/services/forms/signup. do?source=swg-spsm-tiv-sec-wp&s_pkg=ibm-x-force-2010-trend-risk-report). 8 Unter der Anforderung, mit weniger mehr zu leisten, verwenden CIOs Virtualisierung dazu, mehr Services in weniger physische Boxen zu packen, den Energieverbrauch reduzieren und größere Flexibilität bereitzustellen. Aber Sicherheits- und Risikofachleute sind besorgt, dass ihre Unternehmen es bei dem bedenkenlosen Übergang zur Virtualisierung möglicherweise versäumt haben, die neuen virtuellen Infrastrukturen zu schützen. Die Hauptsorge gilt dabei dem Hyperjacking und den Risiken der Bereitstellung virtueller Computer (Virtual Machines, VMs) in der entmilitarisierten Zone (Demilitarized Zone, DMZ). Forrester ist der Meinung, dass die Befürchtungen zum Hyperjacking übertrieben sind. Die wirklichen Risiken sind operational. Virtuelle Infrastrukturen können sicher gehalten werden durch: 1) Trennung des administrativen, Hypervisor- und Live- Migrations-Datenverkehrs vom Datenverkehr der Produktion; 2) Lagerung von VMs mit unterschiedlicher Sicherheitsklassifikation auf getrennten physischen Hosts und 3) Durchsetzung der Zonengrenzen mit separater Hardware. Siehe den Bericht Furcht vor weltweiten Internetfallen vom 16. Oktober Es gibt eine alte Redewendung zur Datensicherheit: Wir möchten, dass unser Netzwerk wie ein Smartie ist, mit einer harten, knackigen Schale und einem weichen Kern. Für eine ganze Generation von Datenschutzfachleuten war dies das Motto, mit dem sie aufgewachsen ist. Dieses Motto basierte auf Vertrauen und der Annahme, dass böswillige Individuen nicht durch die harte Schale hindurch könnten. In der heutigen Bedrohungslandschaft ist dies kein effektiver Weg mehr, um Sicherheit durchzusetzen. Sobald ein Angreifer die Schale duchdrungen hat, hat er Zugriff auf alle Ressourcen in unserem Netzwerk. Wir haben starke Schutzmauern aufgebaut, aber gut organisierte Cyberkriminelle haben Insider rekrutiert und neue Angriffsmethoden entwickelt, die unsere heutigen Sicherheitsvorrichtungen mit Leichtigkeit überwinden. Um diesen neuen Bedrohungen zu begegnen, müssen Sicherheitsfachleute den weichen Kern beseitigen, indem sie die Sicherheit im Netzwerk allgegenwärtig machen, nicht nur an der Schutzmauer. Um den Sicherheitsfachleuten dabei zu helfen, dies effizient durchzuführen, hat Forrester ein neues Modell zur Datensicherheit namens Null Vertrauen entwickelt. In diesem Bericht, dem ersten einer Serie, werden die Notwendigkeit und die Schlüsselbegriffe des Null Vertrauen-Modells vorgestellt. Siehe den Bericht Keine weichen Zentren mehr: Die Einführung des Null-Vertrauen-Modells der Datensicherheit vom 14. September Januar , Forrester Research, Inc. Reproduktion untersagt

14 Der CISO-Leitfaden zur Virtualisierungssicherheit VMware hat seinen APIs Zugriff ermöglicht, und Trend Micro hat es als einer der ersten übernommen. VMware stellte vor Kurzem weitere Partner vor, darunter Kaspersky Lab, Bitdefender und andere. Quelle: Ellen Messmer: VMware ist bestrebt, sein System von Sicherheitspartnern auszubauen, Network World, 31. August 2011 (https://www.networkworld.com/news/2011/ vmware-security-partners html). McAfee und Citrix kündigten eine ähnliche Partnerschaft zur Nutzung von Hypervisor-Introspektion auf der Xen-Plattform an. Quelle: McAfee, Inc. und Citrix geben erste Phase der Partnerschaft für Sicherheit des virtuellen Desktops bekannt, Citrix Systems, Pressemitteilung vom 6. Oktober 2010 (http://www.citrix.com/english/ne/news/news.asp?newsid= ). 11 Hier folgen einige gute Quellen, die verfügbar sind, um Ihnen bei der Absicherung Ihrer virtuellen Server zu helfen: Der NIST s Guide to Security for Full Virtualization Technologies bietet eine anbieterneutrale Anleitung zum Schutz virtueller Umgebungen. Quelle: Karen Scarfone, Murugiah Souppaya und Paul Hoffman: Guide to Security for Full Virtualization Technologies, National Institute of Standards and Technology (NIST), Januar 2011 (http://csrc.nist.gov/publications/nistpubs/ /sp final.pdf). Das Center for Internet Security bietet Sicherheits-Benchmarks für VMware und XenServer. Quelle: Security Configuration Benchmark For VMware ESX 4, The Center for Internet Security, 30. Dezember 2010 (https://benchmarks.cisecurity.org/tools2/vm/cis_vmware_esx_server_4_benchmark_v1.0.0.pdf) und Center for Internet Security Benchmark for Xen 3.2, The Center for Internet Security, Mai 2008 (https://benchmarks.cisecurity.org/tools2/xen/cis_benchmark_xen_32_v1.0.pdf). Der VMware vsphere 4.1 Security Hardening Guide bietet spezifische Anleitungen zu security vsphere 4.1. Bis jetzt wurde noch keine Anleitung zur Absicherung für vsphere 5 erstellt. Quelle: VMware vsphere 4.1 Security Hardening Guide, VMware, Juni 2011 (http://www.vmware.com/resources/techresources/10198). Die Defense Information Systems Agency (DISA) verfügt über eine Vorlage zur Absicherung virtueller Systeme nach militärischen Spezifikationen, die auch für Unternehmen mit niedriger Risikotoleranz und hohen Sicherheitsanforderungen interessant sein könnte. Quelle: Defense Information Systems Agency (http://iase.disa.mil/stigs/os/virtualization/esx.html). 12 Quelle: Sean Michael Kerner: Nexpose 5 Goes After Virtual Security, esecurity Planet, 20. September 2011 (http://www.esecurityplanet.com/malware/rapid7-goes-after-virtual-security-in-nexpose-5.html). 13 Quelle: Das SANS Institute (https://www.sans.org/security-training/ virtualization security fundamentals 1412 mid). 14 Quelle: VMware (http://mylearn.vmware.com/mgrreg/courses.cfm?ui=www_edu&a=one&id_subject=19217). 2012, Forrester Research, Inc. Reproduktion untersagt 12. Januar 2012

15 Making Leaders Successful Every Day Unternehmenssitz Forrester Research, Inc. 60 Acorn Park Drive Cambridge, MA USA Tel.: Fax: Nasdaq-Kürzel: FORR Forschungszentren und Vertriebsbüros Forrester unterhält Forschungszentren und Vertriebsbüros in über 27 Städten weltweit, u. a. in Amsterdam (Niederlande), Beijing (China), Cambridge (Massachusetts, USA), Dallas (Texas, USA), Dubai (Vereinigte Arabische Emirate), Frankfurt (Deutschland), London (GB), Neu-Delhi (Indien), San Francisco (Kalifornien, USA), Sydney (Australien), Tel Aviv (Israel) und Toronto (Kanada). Den Standort der nächstgelegenen Niederlassung von Forrester finden Sie unter Informationen zu Nachdrucken auf Papier oder in elektronischer Form erhalten Sie bei unserer Kundenunterstützung unter , oder Für Bildungseinrichtungen und gemeinnützige Organisationen bieten wir Mengenrabatte und Sonderpreise an. Forrester Research, Inc. (Nasdaq: FORR) ist ein unabhängiges Marktforschungsunternehmen, das Führungskräften aus Wirtschaft und Technologie weltweit mit praxisbezogenen und zukunftsorientierten Beratungsdienstleistungen zur Seite steht. Forrester arbeitet mit Fachleuten aus 19 Schlüsselpositionen in großen Unternehmen zusammen und bietet eigene Untersuchungen, Kundenkenntnisse, Beratungsdienste, Veranstaltungen und Peer-to-Peer-Programme für Führungskräfte an. Schon seit über 28 Jahren unterstützt Forrester Branchenführer aus IT, Marketing und Technologie auf ihrem Weg zum Erfolg. Weitere Informationen finden Sie unter

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen Ein Technology Adoption Profile im Auftrag von Cisco Systems Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen März 2013 Einführung Die Art und Weise,

Mehr

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments HÄUFIG GESTELLTE FRAGEN for Virtual Environments Oktober 2011 Die zehn häufigsten Fragen 1. Was ist for Virtual Environments?... 2 2. Welche Vorteile bietet for Virtual Environments?... 2 3. Welche zentralen

Mehr

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 HOST EUROPE GROUP Größter Anbieter von standardisierten Managed Hosting Lösungen in Deutschland

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone

Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone Virtual Edition (VE): Security in the Cloud Cloud? 2 Cloud! 3 Virtualisierung vs. Cloud Virtualisierung = gut Virtualisierung gut Cloud = effektiver! Cloud Virtualisierung 4 Cloud - Entwicklung klassische

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen Sicherheit ohne Kompromisse für alle virtuellen Umgebungen SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Schutz oder Performance? Die Anzahl virtueller Computer übersteigt mittlerweile die Anzahl physischer

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste

Mehr

Whitepaper. Virtuelle Infrastrukturen ohne Leistungseinbußen absichern

Whitepaper. Virtuelle Infrastrukturen ohne Leistungseinbußen absichern Virtuelle Infrastrukturen ohne Leistungseinbußen absichern Inhalt Einführung...3 Tücken der Virtualisierungssicherheit...3 Szenario der Konsolidierungsraten...3 Optimale Sicherheit für virtuelle Umgebungen...5

Mehr

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Hasler Territory Sales Manager Region Mitte

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Hasler<ralph_hasler@trendmicro.de> Territory Sales Manager Region Mitte Sicherheit als Schlüssel zum Erfolg in der Cloud Ralph Hasler Territory Sales Manager Region Mitte Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren

Mehr

Moderne Methoden zur Desktopbereitstellung

Moderne Methoden zur Desktopbereitstellung Moderne Methoden zur Desktopbereitstellung Workshop Dipl.-Inform. Nicholas Dille Architekt Inhalt Einführung in VDI Die moderne Bereitstellung virtueller Desktops Einordnung von VDI in einer Clientstrategie

Mehr

IT-Lösungsplattformen

IT-Lösungsplattformen IT-Lösungsplattformen - Server-Virtualisierung - Desktop-Virtualisierung - Herstellervergleiche - Microsoft Windows 2008 für KMU s Engineering engineering@arcon.ch ABACUS Kundentagung, 20.11.2008 1 Agenda

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

HP STOREVIRTUAL STORAGE. Erweiterbarer Speicher für virtualisierte Umgebungen

HP STOREVIRTUAL STORAGE. Erweiterbarer Speicher für virtualisierte Umgebungen STORAGE Erweiterbarer Speicher für virtualisierte Umgebungen STORAGE 1. HP Disk Storage Systeme 2. HP StoreVirtual Hardware 3. HP StoreVirtual Konzept 4. HP StoreVirtual VSA 5. HP StoreVirtual Management

Mehr

Prüfungsnummer: 70-414-deutsch. Prüfungsname: Implementing an. Version: Demo. Advanced Server Infrastructure. http://www.it-pruefungen.

Prüfungsnummer: 70-414-deutsch. Prüfungsname: Implementing an. Version: Demo. Advanced Server Infrastructure. http://www.it-pruefungen. Prüfungsnummer: 70-414-deutsch Prüfungsname: Implementing an Advanced Server Infrastructure Version: Demo http://www.it-pruefungen.de/ 1. Ihr Firmennetzwerk umfasst eine Active Directory-Domänendienste

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Mobilitätstrends am Arbeitsplatz

Mobilitätstrends am Arbeitsplatz Ein Technology Adoption Profile im Auftrag von Cisco Systems Februar 2012 Mobilität wird zunehmend zum Thema in der Unternehmenslandschaft Mobilität ist aus der heutigen Arbeitswelt nicht mehr wegzudenken.

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

Trend Micro Lösungen im Storage Umfeld

Trend Micro Lösungen im Storage Umfeld Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5

Mehr

Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen

Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen 1 Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen Führungskräfte Forum Berlin, den 18.10.2011 Thomas Köhler Leiter Public Sector, RSA Thomas.Koehler@rsa.com

Mehr

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer #1 Security Platform for Virtualization & the Cloud Timo Wege Sales Engineer Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren Führender Sicherheitsanbieter für Server, Cloud

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur)

DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur) DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur) Ein technisches White Paper von Dell ( Dell ). Mohammed Khan Kailas Jawadekar DIESES

Mehr

Themen des Kapitels. 2 Übersicht XenDesktop

Themen des Kapitels. 2 Übersicht XenDesktop 2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop

Mehr

«EFFIZIENTE UND SICHERE IT-INFRASTRUKTUREN... In&Out AG IT Consulting & Engineering info@inout.ch www.inout.ch

«EFFIZIENTE UND SICHERE IT-INFRASTRUKTUREN... In&Out AG IT Consulting & Engineering info@inout.ch www.inout.ch «EFFIZIENTE UND SICHERE IT-INFRASTRUKTUREN... In&Out AG IT Consulting & Engineering info@inout.ch www.inout.ch DATENCENTERFORUM 2014 WIE DIE ZUKÜNFTIGE ENTWICKLUNG DER IT IHREN DATA CENTER BETRIEB BEEINFLUSSEN

Mehr

System Center 2012 Server-Management-Lizenzen... 2

System Center 2012 Server-Management-Lizenzen... 2 Inhalt System Center 2012 Server-Management-Lizenzen... 2 1. Was ist neu in der Lizenzierung von System Center 2012 zur Verwaltung von Servern?... 2 2. Welche Produkteditionen bietet System Center 2012?...

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Outpacing change Ernst & Young s 12th annual global information security survey

Outpacing change Ernst & Young s 12th annual global information security survey Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 IT-Sachverständigen-Gemeinschaft Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 (Tobias Kronwitter, Gerhard Zischka) 1 Herausforderung: Wissenstransfer IT- Sachverständigen

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Citrix CVE 400 1I Engineering a Citrix Virtualization Solution

Citrix CVE 400 1I Engineering a Citrix Virtualization Solution Citrix CVE 400 1I Engineering a Citrix Virtualization Solution Zielgruppe: Dieser Kurs richtet sich an IT Profis, wie z. B. Server, Netzwerk und Systems Engineers. Systemintegratoren, System Administratoren

Mehr

Calogero Fontana Fachseminar WS09/10. calogero.b.fontana@student.hs-rm.de. Virtualisierung

Calogero Fontana Fachseminar WS09/10. calogero.b.fontana@student.hs-rm.de. Virtualisierung Calogero Fontana Fachseminar WS09/10 calogero.b.fontana@student.hs-rm.de Virtualisierung Was ist Virtualisierung? Definition Virtualisierung ist das zur Verfügung stellen von Hardware-Ressourcen für ein

Mehr

Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen

Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen 19. November 2013 Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen Überraschend geringes Selbstvertrauen in die Fähigkeit, ungeplante Ausfälle, Sicherheitslücken

Mehr

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Folie 1 VDE-Symposium 2013 BV Thüringen und Dresden Virtualisierung von Leittechnikkomponenten Andreas Gorbauch PSIEnergie-EE Folie

Mehr

Virtualisierung: Neues aus 2010 und Trends 2011

Virtualisierung: Neues aus 2010 und Trends 2011 Virtualisierung: Neues aus 2010 und Trends 2011 Werner Fischer, Technology Specialist Thomas-Krenn.AG Thomas Krenn Herbstworkshop 2010 Freyung, 24. September 2010 Agenda 1) Virtualisierungs-Software VMware

Mehr

V-locity 3. Virtuelle Optimierung wird Realität

V-locity 3. Virtuelle Optimierung wird Realität V-locity 3 Virtuelle Optimierung wird Realität Kurzfassung Die heutigen virtuellen Umgebungen erfordern einen hohen Aufwand, um ohne Overhead einen bestmöglichen Service gewährleisten zu können. Bestehender

Mehr

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu Produktszenarien Was kann das Produkt für Sie tun? ist eine voll ausgereifte Ergänzung zu StorageCraft ShadowProtect, mit deren Hilfe Sie von einer einfachen Backup- und Wiederherstellungslösung zu einer

Mehr

Schnellstartanleitung

Schnellstartanleitung Schnellstartanleitung Inhaltsverzeichnis 1 Hauptkomponenten... 3 2 Unterstützte Betriebssysteme und Umgebungen... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual Appliance...

Mehr

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

WatchGuard s Beitrag zur Anonymisierung des Benutzers und die Datenschutz-Grundverordnung der EU

WatchGuard s Beitrag zur Anonymisierung des Benutzers und die Datenschutz-Grundverordnung der EU WatchGuard s Beitrag zur Anonymisierung des Benutzers und die Datenschutz-Grundverordnung der EU Technische Kurzbeschreibung WatchGuard Technologies, Inc. Veröffentlicht im Mai 2016 Einführung Die Zahl

Mehr

Die richtige Cloud für Ihr Unternehmen.

Die richtige Cloud für Ihr Unternehmen. Die richtige Cloud für Ihr Unternehmen. Das ist die Microsoft Cloud. Jedes einzelne Unternehmen ist einzigartig. Ob Gesundheitswesen oder Einzelhandel, Produktion oder Finanzwesen keine zwei Unternehmen

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Trend Micro DeepSecurity

Trend Micro DeepSecurity Trend Micro DeepSecurity Umfassende Sicherheit für physische, virtuelle und Server in der Cloud Christian Klein Senior Sales Engineer CEUR Trend Micro marktführender Anbieter von Sicherheitslösungen für

Mehr

Microsoft Hyper-V R2. Ein Erfahrungsbericht ELW

Microsoft Hyper-V R2. Ein Erfahrungsbericht ELW Microsoft Hyper-V R2 Ein Erfahrungsbericht ELW Unternehmen ELW Eigenbetrieb der LH Wiesbaden Insgesamt ca. 750 Mitarbeiter Gliedert sich in fünf Bereiche (Abfallwirtschaft, Abwasserentsorgung, Logistik,

Mehr

Schnellstartanleitung

Schnellstartanleitung Schnellstartanleitung Inhaltsverzeichnis 1 Hauptkomponenten...3 2 Unterstützte Betriebssysteme und Umgebungen...4 2.1 Acronis vmprotect Windows Agent... 4 2.2 Acronis vmprotect Virtual Appliance... 4 3

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

Automatisierung von IT-Infrastruktur für

Automatisierung von IT-Infrastruktur für 1 Automatisierung von IT-Infrastruktur für DataCore CITRIX VMware Microsoft und viele andere Technologien Christian Huber Potsdam 2 Automatisierung hinter fast jeder Anforderung Anforderungen an die IT

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Virtualisierung & Cloudcomputing

Virtualisierung & Cloudcomputing Virtualisierung & Cloudcomputing Der bessere Weg zu Desktop und Anwendung Thomas Reger Business Development Homeoffice Cloud Intern/extern Partner/Kunden Unternehmens-Zentrale Niederlassung Datacenter

Mehr

Klicken. Microsoft. Ganz einfach.

Klicken. Microsoft. Ganz einfach. EMC UNIFIED STORAGE FÜR VIRTUALISIERTE MICROSOFT- ANWENDUNGEN Klicken. Microsoft. Ganz einfach. Microsoft SQL Server Microsoft SQL Server-Datenbanken bilden die Basis für die geschäftskritischen Anwendungen

Mehr

Sorgenfreie Virtualisierung kii kritischer Anwendungen umsetzen

Sorgenfreie Virtualisierung kii kritischer Anwendungen umsetzen Sorgenfreie Virtualisierung kii kritischer Anwendungen umsetzen Alexander Peters Manager Technology Sales & Services, Symantec 1 BEDROHUNGSLAGE MOBILE VIRTUALISIERUNG IT TRENDS DATENWACHSTUM CLOUD Sorgenfreie

Mehr

Neues in Hyper-V Version 2

Neues in Hyper-V Version 2 Michael Korp Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/mkorp Neues in Hyper-V Version 2 - Virtualisieren auf die moderne Art - Windows Server 2008 R2 Hyper-V Robust Basis:

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

09:45 10:45 Keynote - Ein Blick in die Zukunft: Wie künftige Anforderungen die IT-Infrastruktur beeinflussen

09:45 10:45 Keynote - Ein Blick in die Zukunft: Wie künftige Anforderungen die IT-Infrastruktur beeinflussen 1 Wir denken IHRE CLOUD weiter. Agenda 08:30 09:30 Einlass 09:30 09:45 Eröffnung / Begrüßung / Tageseinführung 09:45 10:45 Keynote - Ein Blick in die Zukunft: Wie künftige Anforderungen die IT-Infrastruktur

Mehr

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI.

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. ISO/IEC 27001 von BSI Ihre erste Wahl für Informationssicherheit BSI ist die Gesellschaft für Unternehmensstandards,

Mehr

Lokales DS-VDR-Tool Instalationshandbuch

Lokales DS-VDR-Tool Instalationshandbuch Lokales DS-VDR-Tool Instalationshandbuch v12.0 [Revisionsdatum: 15. Oktober 2012] Seite: 1 Annahmen Es wird folgendes hinsichtlich der Leserschaft dieses Dokuments angenommen: Kenntnisse: Der Anwender

Mehr

BEA revolutioniert den Virtualisierungsmarkt und definiert das Betriebssystem neu

BEA revolutioniert den Virtualisierungsmarkt und definiert das Betriebssystem neu BEA revolutioniert den Virtualisierungsmarkt und definiert das Betriebssystem neu WebLogic Server Virtual optimiert Java in virtualisierten Umgebungen Fakten im Überblick: BEA optimiert den Betrieb von

Mehr

2015 Zürich. Willkommen!

2015 Zürich. Willkommen! 2015 Zürich Willkommen! Agenda Zeit Vortrag 3. März 2015 I Connection Days 2015 2 Wir befinden uns in einem neuen Computerzeitalter... PC-Zeitalter Internetzeitalter Server, PCs und Netzwerke werden miteinander

Mehr

Der deutsche Mittelstand geht im Katastrophenfall baden

Der deutsche Mittelstand geht im Katastrophenfall baden Disaster Recovery Strategie? Fehlanzeige! - Der deutsche Mittelstand geht im Katastrophenfall baden von René Büst, Senior Analyst, Crisp Research AG Mit dem Siegeszug der Cloud und dem hohen Anteil an

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

Xenologie oder wie man einen Plastikmainframe baut

Xenologie oder wie man einen Plastikmainframe baut Xenologie oder wie man einen Plastikmainframe baut Alexander Schreiber http://www.thangorodrim.de/ Chemnitzer Linux-Tage 2006 I think there is a world market for maybe five computers.

Mehr

Endorsed SI Anwenderbericht: Einsatz von System Platform 2012 R2 in virtualisierten Umgebungen zur Prozessvisualisierung

Endorsed SI Anwenderbericht: Einsatz von System Platform 2012 R2 in virtualisierten Umgebungen zur Prozessvisualisierung Endorsed SI Anwenderbericht: Einsatz von System Platform 2012 R2 in virtualisierten Umgebungen zur Prozessvisualisierung Fritz Günther 17.03.2014 Folie 1 Agenda Was ist Virtualisierung Server- / Clientvirtualisierung

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

Virtualisierung im Rechenzentrum

Virtualisierung im Rechenzentrum in wenigen Minuten geht es los Virtualisierung im Rechenzentrum Der erste Schritt auf dem Weg in die Cloud KEIN VOIP, nur Tel: 030 / 7261 76245 Sitzungsnr.: *6385* Virtualisierung im Rechenzentrum Der

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

Cloud Computing Realitätscheck und Optionen für KMUs

Cloud Computing Realitätscheck und Optionen für KMUs Cloud Computing Realitätscheck und Optionen für KMUs 6. Stuttgarter Sicherheitskongress Michael Wilfer, Fichtner IT Consulting AG Vorsitzender ITK Ausschuss, IHK Region Stuttgart Oktober 04 Cloud Computing

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

HP ConvergedSystem Technischer Teil

HP ConvergedSystem Technischer Teil HP ConvergedSystem Technischer Teil Rechter Aussenverteidiger: Patrick Buser p.buser@smartit.ch Consultant, SmartIT Services AG Linker Aussenverteidiger: Massimo Sallustio massimo.sallustio@hp.com Senior

Mehr

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement Ihre Informationen in guten Händen. Mit Sicherheit. 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Mehr

Das Citrix Delivery Center

Das Citrix Delivery Center Das Citrix Delivery Center Die Anwendungsbereitstellung der Zukunft Marco Rosin Sales Manager Citrix Systems GmbH 15.15 16.00 Uhr, Raum B8 Herausforderungen mittelständischer Unternehmen in einer globalisierten

Mehr

Virtualisierung im Content Security Cluster Gesharte Lösung. Axel Westerhold DTS Systeme GmbH

Virtualisierung im Content Security Cluster Gesharte Lösung. Axel Westerhold DTS Systeme GmbH Virtualisierung im Content Security Cluster Gesharte Lösung Axel Westerhold DTS Systeme GmbH Virtualisierung - Hersteller Diplomarbeit "Vergleich von Virtualisierungstechnologien" von Daniel Hirschbach

Mehr

SECURITY, COMPLIANCE & TRUST IN DER CLOUD

SECURITY, COMPLIANCE & TRUST IN DER CLOUD SECURITY, COMPLIANCE & TRUST IN DER CLOUD See More, Act Faster, Spend Less Dr. Michael Teschner, RSA Deutschland Herausforderungen Security & Compliance Informationen Datenwachstum Bedeutung und Wert Infrastruktur

Mehr

Hyper-V Windows Server 2008 R2 mitp

Hyper-V Windows Server 2008 R2 mitp John Kelbley, Mike Sterling Hyper-V Windows Server 2008 R2 mitp Danksagungen 13 Über die Autoren 14 Einführung 15 i 1 Einführung in Hyper-V 21 1.1 Hyper-V-Szenarien 21 1.1.1 Serverkonsolidierung 22 1.1.2

Mehr

Telekom Deutschland GmbH. Erleben, was verbindet. kontaktieren Sie uns hier am Stand oder Ihren Kundenberater.

Telekom Deutschland GmbH. Erleben, was verbindet. kontaktieren Sie uns hier am Stand oder Ihren Kundenberater. Vernetztes Vernetztes Leben Leben und und Arbeiten Arbeiten Telekom Deutschland GmbH. Erleben, was verbindet. kontaktieren Sie uns hier am Stand oder Ihren Kundenberater. Das virtuelle Rechenzentrum Heiko

Mehr

Virtualisierung in der Automatisierungstechnik

Virtualisierung in der Automatisierungstechnik Virtualisierung in der Automatisierungstechnik Ihr Referent Jürgen Flütter on/off engineering gmbh Niels-Bohr-Str. 6 31515 Wunstorf Tel.: 05031 9686-70 E-Mail: juergen.fluetter@onoff-group.de 2 Virtualisierung

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: Microsoft Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? MICROSOFT DEUTSCHLAND GMBH Fallstudie: Telefónica

Mehr

Total Cost of Ownership Vergleich Linux/Windows

Total Cost of Ownership Vergleich Linux/Windows Aktuelle Themen der Informatik Total Cost of Ownership Vergleich Linux/Windows Tobias Walter CN7 Mai 2006 1 Agenda Was ist Total Cost of Ownership? 2005 North American Linux and Windows TCO Comparison

Mehr

Herausforderungen und Relevanz für das Unternehmen

Herausforderungen und Relevanz für das Unternehmen Lösungsüberblick Energieeffiziente Cisco Data Center-Lösungen Der Strom- und Kühlungsbedarf ihres Data Centers hat für viele Cisco Kunden hohe Priorität, insbesondere angesichts der Fortschritte beim Computing-

Mehr

shype: Hypervisor Security Architecture

shype: Hypervisor Security Architecture BSI Sicherheitskongress 2005 shype: Hypervisor Security Architecture Reiner Sailer Secure Systems Department IBM T. J. Watson Research Center, NY IBM May 2005 2002 IBM Corporation 2005 IBM Corporation

Mehr

Millenux und PowerBroker Identity Services

Millenux und PowerBroker Identity Services Millenux und PowerBroker Identity Services Active Directory-Integration für Linux-, UNIX- and Mac OS X-Systeme Eckhard Voigt Sales & Account Manager Millenux GmbH Freitag, 23. März 2012 PRODUKTÜBERBLICK

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

»Selbst denkende«management-werkzeuge für die virtuelle Welt

»Selbst denkende«management-werkzeuge für die virtuelle Welt »Selbst denkende«management-werkzeuge für die virtuelle Welt André M. Braun Team Lead Sales Germany EMC IONIX 2 Dinge werden komplexer! Junkers G38 grösstes Land Verkehrsflugzeug seiner Zeit 3 Dinge werden

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

... Einleitung... 15 1... Grundlagen der Virtualisierung... 23 2... Konzeption virtualisierter SAP-Systeme... 87

... Einleitung... 15 1... Grundlagen der Virtualisierung... 23 2... Konzeption virtualisierter SAP-Systeme... 87 ... Einleitung... 15 1... Grundlagen der Virtualisierung... 23 1.1... Einführung in die Virtualisierung... 23 1.2... Ursprünge der Virtualisierung... 25 1.2.1... Anfänge der Virtualisierung... 25 1.2.2...

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr