Storage in der privaten Cloud. Eine Einführung und Tipps zum Aufbau

Größe: px
Ab Seite anzeigen:

Download "Storage in der privaten Cloud. Eine Einführung und Tipps zum Aufbau"

Transkript

1 Storage in der privaten Cloud

2 Privates Cloud-Storage ist die verbreiteste Alternative zu den bisherigen Storage Methoden. Lesen Sie hier, wie Sie für die die Maschine finden, sowie auch die besten Tipps zur Einführung und zum Aufbau der privaten Cloud. Storage in : Einführung und Tipps zum Aufbau Chris Evans, ComputerWeekly.com Autor Privates Cloud-Storage wird von immer mehr Organisationen als Alternative zu den bisherigen Methoden für gemeinsames Storage für Geschäftseinheiten gesehen. Dabei ist jedoch nicht immer klar, was unter privater Cloud-Storage zu verstehen ist. Manchmal wird es verwechselt mit Pools von virtualisiertem Storage, das Nutzern manuell zugewiesen wird. Hier fehlt es aber an einigen Merkmalen, die eine echte Umgebung für privates Cloud-Storage ausmachen. Was genau also ist eine? In diesem Artikel beschreiben wir, wie eine interne oder eben private Storage-Cloud aufgebaut wird, welche Funktionen und Fähigkeiten Sie von ihr erwarten können, und Produkte, mit denen sich eine Infrastruktur für privates Cloud-Storage aufbauen lässt. Definition von privatem Cloud-Storage Beginnen wir mit einer Definition für Cloud-Computing. Eine der besten und am weitesten verbreiteten stammt vom US National Institute of Standards and Technology (NIST): Cloud-Computing ist ein Modell für die Herstellung von komfortablem Netzwerk-Zugriff auf einen Pool von konfigurierbaren Computer-Ressourcen (z.b. Netzwerke, Server, Storage, Anwendungen und Dienste) nach Bedarf, der schnell zu provisionieren ist und mit sehr geringem Management- Aufwand oder Abstimmung mit Service-Providern freigegeben werden kann. Page 1 of 14

3 Einige Kernelemente dieser Definition lassen erkennen, dass Cloud-Storage nicht das Gleiche ist wie die einfache Präsentation und Provisionierung von Storage in einem Rechenzentrum. Elastizität Elastizität oder Skalierbarkeit bezeichnet die Fähigkeit, Infrastruktur entsprechend des Nutzer-Bedarfs herauf- und herunterzuskalieren. Angesichts des allgemeinen Wachstums der Datenmengen ist Abwärts- Elastizität für die meisten IT-Abteilungen wahrscheinlich kein Problem. Jegliche Kapazität, die frei wird, weil zum Beispiel eine Abteilung ein Projekt zu Ende geführt hat, dürfte in den meisten Fällen von einer anderen Abteilung in Anspruch genommen werden. Dies ist positiv, denn wenn Sie erst einmal Geld für Kapazität ausgegeben haben, können Sie es nicht mehr zurückholen. Bei einer internen Cloud sind diejenigen, die von der Elastizität profitieren, die internen Kunden, nicht die IT-Abteilung. Das Schlüsselthema für die meisten wird in der Hochskalierung liegen, denn diese erfordert die Bereitstellung physischer Hardware und ihre Integration in die bestehende Infrastruktur für Storage-Networking. Eine Möglichkeit zum Umgang mit zunehmendem Kapazitätsbedarf besteht darin, eine Node-basierte Infrastruktur zu schaffen, wie sie etwa mit 3PAR von HP (für Block-Storage-Umgebungen) oder mit EMC Isilon (für Dateibasierte Umgebungen) möglich ist. Diese Architekturen erlauben ein unterbrechungsfreies Hinzufügen von Nodes und damit zusätzlicher Kapazität in Storage-Clustern. Fast alle bedeutenden Storage-Anbieter gehen derzeit zu Node- oder Cluster-basierten Produkten über, um dem Bedarf nach Skalierbarkeit gerecht zu werden. Um für Cloud-Storage geeignet zu sein, müssen Node-basierte Installationen allerdings mehr bieten als bloße Skalierbarkeit. Ebenfalls nötig sind eine konsistente I/O-Performance bei zunehmender Kapazität, hohe Verfügbarkeit und die Möglichkeit, Komponenten ohne Ausfallzeiten hinzuzufügen, zu entfernen oder zu aktualisieren. Page 2 of 14

4 Management Die NIST-Definition nennt die Anforderung, dass Cloud-Ressourcen schnell zu provisionieren sind und mit sehr geringem Management-Aufwand freigegeben werden können. Traditionelles Storage-Management dagegen verlangt nach ausgebildeten Technikern für die Provisionierung und Dekommissionierung von Ressourcen für Cloud-Umgebungen ist es damit nicht geeignet. Cloud-fähige Storage-Geräte sollten stattdessen APIs bieten, über die sich alltägliche Storage-Aufgaben steuern lassen. Zwei gute Beispiele dafür sind ATMOS von EMC und der Array SF3010 des jungen Start-Ups SolidFire. Beide Produkte bieten eine API für REST (REpresentational State Transfer), mit deren Hilfe Ressourcen ohne Beteiligung eines Storage-Administrators provisioniert und dekommissioniert werden können. APIs sind die Grundlage dafür, dass Orchestration-Software nach Nutzer-Anforderung und Bedarf LUNs und Datei-Freigaben schaffen und beenden kann. Automatische Provisionierung ist der nächste Schritt auch diesen wollen viele Organisationen mit ihrer Storage-Lösung gehen. Zwar wird er häufig als das Aufgeben von Kontrolle verstanden, mit möglichen Nebenwirkungen auf Performance, Management-Möglichkeiten und die Integrität von komplexen Umgebungen. Moderne Node-basierte Systeme sind jedoch speziell auf On- Demand-Anforderungen ausgelegt. Die Kontrolle über komplexe, sich schnell verändernde Umgebungen wird dabei durch die Verwendung eines Storage- Katalogs gewährleistet. Storage-Katalog In vielen Organisationen werden Storage-Anforderungen individuell und maßgeschneidert bedient. Dies ist eindeutig keine skalierbare Vorgehensweise und schwierig zu automatisieren, wenn man dabei öffentliche Standards für Performance und Effizienz in einer Cloud- Umgebung beachten will. Ein effektiverer Ansatz besteht darin, den Nutzern eine Palette von Möglichkeiten aus einem Storage-Katalog anzubieten. Dieser listet Kennzahlen für Kapazität, Performance und Verfügbarkeit auf, die der Nutzer von einer Reihe von Storage-Stufen erwarten kann. Page 3 of 14

5 Ziel des Storage-Katalogs ist es, Nutzer-Anforderungen so sehr zu standardisieren, dass sie mit Hilfe von Orchestration-Software automatisiert werden können. Anforderungen, die im Katalog nicht enthalten sind, können als Ausnahmen weiter manuell bearbeitet werden. Der Service-Katalog wird nicht von außen zur Verfügung gestellt, sondern von der IT-Abteilung speziell für die eigene Umgebung erarbeitet. Er ist kein Produkt, sondern schlicht eine Definition der Angebote für die internen Kunden. Storage-Hardware und -Software liefern dann Storage- Möglichkeiten entsprechend der Spezifikationen im Katalog. Nützliche Richtlinien für die Erstellung von Service-Katalogen bietet der Quasi- Standard ITIL (Information Technology Infrastructure Library). Ein korrekt spezifizierter Katalog bietet einen weiteren Vorteil: Abstraktion. Wenn Ressourcen in einer Cloud-Infrastruktur zur Verfügung gestellt werden, ist die dazu verwendete Technologie den direkten Blicken der Nutzer entzogen. Sie müssen sich dadurch nur noch darum kümmern, ob die Storage-Ressourcen den vereinbarten Service-Leveln entsprechen. Mandantenfähigkeit Cloud-Storage ist vom Prinzip her auf Multi-Mandantenfähigkeit ausgelegt Ressourcen für mehrere Nutzer werden also von derselben Infrastruktur zur Verfügung gestellt. Ein offensichtlicher Vorteil davon sind Kostenersparnisse durch die gemeinsame Nutzung. So ist es mit Thin Provisioning in Multi- Nutzer-Umgebungen möglich, eine höhere Auslastung der Hardware zu erreichen. Allerdings steht bei den meisten Multi-Nutzer-Umgebung eher Sicherheit als Performance im Vordergrund. Auf Block-basierten Arrays zum Beispiel können Nutzer mit Hilfe von Zoning und Masking voneinander getrennt gehalten werden. Bei Datei-basierten Arrays erlauben Funktionen wie MultiStore von NetApp die Schaffung von mehreren virtuellen Arrays, von denen jeder einem bestimmten Nutzer zugewiesen werden kann. Diese Produkte sorgen für Datensicherheit bei Zugriffen durch mehrere Nutzern. Ebenso wichtig ist aber die Fähigkeit, über Quality of Service (QoS) Page 4 of 14

6 mehrere Performance-Stufen zur Verfügung stellen zu können. Bislang bietet nur ein einziges Unternehmen diese Funktion nativ auf LUN-Ebene an: SolidFire mit dem Element Operating System, mit dem die Performance für jedes LUN eingestellt werden kann. Reporting und Abrechnung Der letzte Aspekt liegt in der Berichterstattung und der Abrechnung auf Grundlage dieser Informationen. Zur Erfassung von Storage-Nutzung arbeiten viele Organisationen heute noch mit einfachen Tabellen. In Cloud- Umgebung reicht dies schlicht nicht aus, denn hier wird Storage beständig neu geschaffen und entfernt. Cloud-Storage erfordert deshalb gute Funktionen für Abrechnung und Erfassung, geliefert vom Array selbst. Die Abrechnung bezieht sich dabei auf den Service-Katalog, so dass die Nutzer leicht nachvollziehen können, wie ihre Gebühren zustande kommen. Die meisten Management-Tools für Storage-Ressourcen, die heute auf dem Markt sind, bieten irgendeine Form von Reporting und Abrechnung, die aber nicht unbedingt zu den Anforderungen der Kunden passt. Unternehmen wie Storage Fusion mit der Service-basierten Reporting-Engine SRA (Storage Resource Analytics) dagegen bieten spezielle Werkzeuge dafür an. Durch die Akquisition von Novus hat auch IBM ein entsprechendes Angebot: SERP (Storage Enterprise Resource Planner), eine Software für Berichterstattung, Kapazitätsplanung und Chargeback-Abrechnung. Zusammenfassung Privates bzw. internes Cloud-Storage unterscheidet sich erheblich von der einfachen Provisionierung von LUNs aus einem Pool von Storage-Arrays. Es erfordert: Elastizität, also die Fähigkeit, nach Bedarf herauf- oder herunterzuskalieren Automatisiertes Management, also die rasche Provisionierung und Dekommissionierung von Ressourcen Mandantenfähigkeit, also Unterstützung für mehrere Clients, mit Unterscheidung nach Sicherheits- und Performance-Anforderungen Page 5 of 14

7 Reporting und Abrechnung mit genauen Informationen über Ressourcen-Nutzung und -Kosten. Alle oben genannten Anforderungen werden vom Storage-Katalog unterstützt, der die Dienste auflistet, die innerhalb der Storage-Cloud zur Auswahl stehen. Viele Storage-Anbieter, darunter HP, EMC und Hitachi, bieten die Orchestration von Storage-Ressourcen als Teil einer konvergenten Computing-Infrastruktur. Reine Lösungen für Cloud-Storage dagegen erfordern leider immer noch ein hohes Maß an Integration durch den Kunden, um die einzelnen Hardware- und Software-Komponenten miteinander zum Laufen zu bringen. Greg Shields, SearchCloudComputing.com Autor Nachdem in der Branche mittlerweile verstanden wurde, was genau Cloud- Computing eigentlich ist, dreht sich die Diskussion jetzt um die Frage, wie es sich in IT-Umgebungen von Unternehmen am besten einsetzen lässt. Diese Entwicklung ist vergleichbar mit der früheren Diskussion über Virtualisierung: Hier ging es um die Frage, welche physischen Server gute Kandidaten dafür sind, virtualisiert zu werden. Ebenso wichtig sind solche Überlegungen für die Cloud. Um aus Investitionen in diese Technologie das Optimum herauszuholen, müssen die besten Kandidaten für eine Cloud-Realisierung ausgewählt werden. Die folgende Checkliste soll Ihnen dabei helfen, Ihre richtig zu gestalten. 1. Wie hoch sind die Anforderungen der Cloud-Workload an das Netzwerk? Während bei der Virtualisierung von Servern die Anforderungen hinsichtlich Verarbeitungsgeschwindigkeit und Arbeitsspeicher eine große Rolle spielen, Page 6 of 14

8 sind bei einer privaten Cloud vor allem die durch eine Workload oder eine Anwendung beanspruchten Netzwerk-Ressourcen zu beachten. Workloads mit hohen Anforderungen an Netzwerk-Ressourcen eignen sich nicht unbedingt für die Cloud vor allem, wenn sie zusätzlich mit anderen Servern im LAN verknüpft sind. Eine Verlagerung solcher Workloads in eine könnte Probleme im Hinblick auf Bandbreite und Latenz verursachen und somit die Cloud-Performance insgesamt beeinträchtigen. Sie sollten daher zuerst herausfinden, welcher Anteil der Netzwerk- Auslastung durch Kommunikation zwischen Servern in der Cloud und anderen Servern im lokalen Rechenzentrum entsteht. 2. Sind weitere Services mit der privaten Cloud verbunden? Berücksichtigen Sie hier die gesamte Kommunikation, die zwischen einer Cloud-Workload und anderen Workloads im Netzwerk stattfindet. So nutzen fast alle Windows-basierten IT-Services ebenso wie Desktop- Betriebssysteme zur Authentifizierung Active Directory. Eine vollständige Verlagerung von Domain-Controllern in die Cloud ist vermutlich ebenfalls keine gute Idee, da diese große Mengen an Datenverkehr verarbeiten müssen. Andererseits ist bei Services, die nur in geringem Umfang mit anderen Services des lokalen Rechenzentrums interagieren, die Gefahr einer Beeinträchtigung aufgrund einer Verlagerung in die Cloud deutlich geringer. Auch die Auswirkungen auf die Latenz dürften hier minimal sein. Bei der Auswahl von Kandidaten für die Cloud sollten Sie sich also auf virtuelle Maschinen (VMs) mit wenigen Verbindungen konzentrieren. 3. Gibt es auf der Hand liegende Trennungsmöglichkeiten (also harte Linien ) zwischen Workloads für die und anderen? Der Grad der Isolierung von Services kann als gutes Unterscheidungsmerkmal hinsichtlich für die Cloud geeigneter und nicht geeigneter Workloads dienen. Sorgfältige isolierte Services wie die in einer demilitarisierten Zone (DMZ) untergebrachten sind optimale Kandidaten für die Cloud. Das Prinzip einer DMZ sieht eine strikte Trennung der darin abgeschirmten Services vom Internet und einem internen LAN vor. Dies wird Page 7 of 14

9 mithilfe von Firewalls und der für sie definierten Regeln erreicht. Dank dieser Trennung können Sie alle e einer DMZ problemlos in die Cloud verlagern eine DMZ bietet also eine sehr gute Demarkationslinie. Kombiniert man dies mit den Regeln für die virtuelle Firewall unterschiedlicher Cloud-Services, sind die Aussichten für eine erfolgreiche Verlagerung von DMZ-Services in die Cloud sehr günstig. 4. Ist eine problemlose Replikation des Cloud-Service möglich? Manche IT-Services sind von Haus aus auf Replikation ausgelegt, so dass sie mit den bei der Kommunikation zwischen LAN und Cloud typischen Latenzen und Bandbreiten gut zurechtkommen. Zu diesen Services zählen unter Umständen auch Offsite-Backups, Failover-Server und jegliche Dienste, deren Protokolle sich für Netzwerk-Bedingungen eignen, bei denen keine LAN-Geschwindigkeiten erreicht werden. 5. Wie gravierend wären Sicherheitsverstöße bei in Ihrer privaten Cloud gespeicherten Daten? Diese abschließende Überprüfung bezieht sich direkt auf alte Bedenken hinsichtlich Cloud-Sicherheit und Eigentumsrechten an Daten. Tatsächlich müssen mögliche Probleme in Bezug auf Sicherheit, Eigentumsrechte und gesetzliche Vorgaben bei den Planungen zur Verlagerung einer virtuellen Maschine in die Cloud unbedingt berücksichtigt werden. So werden mit manchen virtuellen Maschinen und IT-Ressourcen nur solche Daten verarbeitet, deren Verlust oder Offenlegung dem Unternehmen keinen wirklichen Schaden zufügen würde. Beachten Sie hier auch die unterschiedlichen Arten von Daten, die mit einer möglicherweise Cloud-fähigen virtuellen Maschine verarbeitet werden. Falls die negativen Folgen eines Verlusts oder einer Offenlegung dieser Daten schwerer wiegen als der durch eine Migration in die Cloud erzielte Mehrwert, sollte diese virtuelle Maschine besser auch in Zukunft im Rechenzentrum betrieben werden. Die Auswahl der geeigneten virtuellen Maschinen für die setzt also eine Analyse der Ressourcen-Nutzung durch jede einzelne dieser Maschinen und Services voraus. Darüber hinaus müssen Sie stets auch die Risiken einer Verlagerung dieser Ressourcen in die Cloud abwägen. Wenn Page 8 of 14

10 Sie bei der Auswahl der für eine Implementierung in der Cloud geeigneten Ressourcen und Services mit der nötigen Sorgfalt vorgehen, sollten Sie problemlos eine gute Lösung finden können. Greg Shields, Microsoft MVP, ist Partner bei Concentrated Technology. Mehr Tipps und Trick von unserem Universalgenie Greg finden Sie unter Ed Moyle, SearchCloudSecurity.com Autor Private Clouds gelten weithin als sicherste Variante dieser Technologie, weil die Sicherheitsmaßnahmen für sie vollständig in den Händen der jeweiligen Organisation liegen. Aber wie immer sind die Verhältnisse in der Realität viel komplizierter: Die Vorteile einer privaten Cloud werden mit einer Reihe von zusätzlichen Sicherheitsproblemen erkauft. Am problematischsten ist der Abbau von Hürden bei der Erstellung und Änderung virtueller Produktions-Images. Stellen Sie sich die Entwicklung einer privaten Cloud-Umgebung über einen längeren Zeitraum hinweg vor: Die Mitarbeiter erzeugen zur Einhaltung wichtiger Termine oder zur Unterstützung der Qualitätssicherung Images, die vielleicht nur einmal gebraucht werden. Dadurch ergibt sich ein VM Sprawl- Wildwuchs, der die Systemsicherheit beeinträchtigt, da diese nur teilweise dokumentierten virtuellen Images mitunter auf unbegrenzte Zeit bestehen bleiben. Darüber hinaus kann eine rasche Umwidmung von Images auch zu einer unpassenden Nutzung führen, etwa wenn ein für die Entwicklung angelegtes Image zur Basis für eine Produktionsanwendung wird. Das sind natürlich keine wirklich neuen Probleme Server-Wildwuchs und Konfigurationsprobleme gab es schon in den alten Zeiten der rein physischen Rechenzentren. Neu aber ist, dass in einer privaten Cloud die Schranken verschwinden. Bei herkömmlichen Rechenzentrum wurde der Wildwuchs dadurch im Zaum gehalten, dass entsprechende Hardware Page 9 of 14

11 angeschafft werden musste. Auch in einer öffentlichen Cloud ist es zumindest so, dass Mitarbeiter für neue virtuelle Server mit Externen interagieren (oder für jedes Image bezahlen) müssen. In einer privaten Cloud aber bilden Speicher- und Rechenkapazitäten die einzigen Grenzen, und die erreichen mittlerweile fast unendliche Größen. Gewöhnlich wird zur Eindämmung dieser Probleme schlicht zu Selbstdisziplin geraten. Sicherheitsbewusste Organisationen aber wissen, dass keine reine Präventionsstrategie zu 100 Prozent erfolgreich ist genauso wichtig wie vorbeugende Maßnahmen ist die Erkennung von Problemen. In diesem Artikel finden Sie Hinweise dazu, wie Organisationen VM-Wildwuchs eindämmen können, indem sie VM Sprawlinadäquat konfigurierte oder wilde Images sowie die zweckwidrige Verwendung von Images aufspüren. Wie man wilde Images lokalisiert Images schießen in sämtlichen virtualisierten Umgebungen wie Pilze aus dem Boden und verändern sich rasch meist auf kontrollierte und zulässige Weise. Deshalb geht es nicht einfach darum, herauszufinden, dass sich etwas geändert hat, sondern speziell um die Aufdecken von unangemessenen Änderungen. Möglich ist dies über die Definition eines Soll-Zustands, der dann mit den tatsächlichen Verhältnissen verglichen wird. Es ist kein Kunststück, sich eine Liste der Images zu besorgen jeder am Markt erhältliche Hypervisor bietet das automatisch an. Schwierig wird es herauszufinden, was sein soll. Die Verwendung der Funktionen eines Standard-Hypervisor kann hier problematisch sein. Denn Sie wollen ja nicht einfach nur wissen, welche Images Sie haben: Um Fehlentwicklungen auf die Spur zu kommen, brauchen Sie auch eine Norm Sie müssen wissen, welche Images existieren sollten und wie diese konfiguriert sein sollten. Es gibt ein paar Strategien, die hier funktionieren. Die beste ist eine Kombination von Discovery-Möglichkeiten und Werkzeugen für Asset Management und Inventar-Tracking. Wenn Sie über Derartiges bereits verfügen (für den Fall, dass Sie aus einem herkömmlichen Rechenzentrum migrieren, ist das wahrscheinlich so), können Sie auf diesen Werkzeugen Page 10 of 14

12 aufbauen, zum Beispiel auf schon vorhandener Inventar/Discovery-Software wie IBM Tivoli oder SolarWinds Orion. In der Regel ist jedoch auch Kostensenkung ein wichtiger Grund für den Aufbau einer Cloud, daher kann man nicht unbedingt davon ausgehen, dass Ihnen Geld für kommerzielle Werkzeuge zur Verfügung steht. Zum Glück gibt es aber auch einige Gratis-Varianten. Dazu zählt Spiceworks, eine kostenlose, bedienerfreundliche Software mit Discovery-Funktion für Netzwerke (integriert) und virtuelle Images (über ein Tool). Vergessen Sie dabei aber nicht, dass die Netzwerk-Entdeckung nur aktive reagierende Hosts aufspürt. Zur Sicherheit sollten Sie deshalb beide Erkennungsarten verwenden. Ebenfalls kostenlos (aber schwieriger zu konfigurieren und zu verwenden) ist die Open-Source-Software FusionInventory mit SNMP-, NetBIOS- und IP- Erkennung (zum Auffinden von Live -Images). Über einen Agenten und andere Erweiterungen liefert sie auch Informationen über abgeschaltete virtuelle Maschinen. Die Konfiguration kann sich als problematisch herausstellen, doch es gibt eine vorkonfigurierte virtuelle Appliance, die dabei hilft, eine Live-Konfiguration zum Laufen zu bringen (allerdings nicht für den Gebrauch in einer Produktionsumgebung empfohlen). Wie man unsachgemäße Verwendungen erkennt Wilde und schlecht konfigurierte Images zu finden, ist ein guter Anfang. Doch was passiert, wenn ein sauber konfiguriertes Image eines bestimmten Typs (sagen wir Qualitätssicherung WebLogic-Server ) für einen ganz anderen als den ursprünglichen Zweck (etwa als produktive Payment-Anwendung) verwendet wird? Bislang ist dieses Problem schwierig zu lösen. Entwicklungen im Hypervisor- Bereich, die ein leichteres Aufspüren wilder Daten versprechen, werden mit großem Interesse beobachtet, wie zum Beispiel die Ergänzung von VMware vshield App 5 um Schutz vor Datenverlusten. Doch diese kosten erstens Geld und sind zweitens für die meisten von uns nur Zukunftsträume. Einstweilen müssen wir uns deshalb selbst mit der Suche und Kontrolle der Page 11 of 14

13 Daten herumschlagen. Data Loss Prevention (DLP), der Schutz vor Datenverlusten, ist eine mögliche Strategie dafür. Über den Einsatz von DLP vor und während einer Cloud-Migration ist schon viel gesprochen worden. Ich konzentriere mich hier auf eine spezifische Anwendung von DLP auf ein Image und zwar nach abgeschlossener Migration; diese kann als kurzzeitiges Provisorium zum Auffinden von Produktionsdaten auf Images für Tests oder Entwicklungsabbildungen dienen. Dazu müssen Sie einen DLP-Agenten in Ihre Basis-Images für Testund Entwicklungszwecke aufnehmen. Ist DLP bei Ihnen schon firmenintern verfügbar, können Sie dieses verwenden. Ansonsten gibt es auch kostenlose Alternativen wie OpenDLP oder MyDLP, die ein- und ausgehende Datenströme mit Kreditkarten-Nummern, Sozialversicherungsnummern sowie individuelle, vom Anwender definierte e überwachen. Beide gibt es als virtuelle Appliances, die rasch installiert und in Betrieb genommen werden können. Auf jeden Fall kann ein wachsames Auge auf Inventar-Veränderungen und ein zweites auf Veränderungen bei den Aufbewahrungsorten von Daten dabei helfen, so manche Sicherheitsprobleme in Zusammenhang mit VM- Wildwuchs in einer privaten Cloud lösen. Ed Moyle ist leitender Sicherheitsstratege bei Savvis und Gründungspartner von Security Curve. Page 12 of 14

14 Kostenlose Onlineressourcen für IT-Experten TechTarget publiziert qualifizierte Medieninhalte im IT-Bereich, die Ihren Informationsbedarf bei der Suche nach neuen IT-Produkten und Technologien decken und Ihr Unternehmen somit gezielt in der Strategieentwicklung unterstützen. Es ist unser Ziel, Ihnen durch die Bereitstellung von Onlineressourcen zu den aktuellsten Themen der IT- Branche die Kaufentscheidungen für IT-Produkte zu erleichtern und kostengünstiger zu gestalten. Unser Netzwerk an technologiespezifischen Webseiten erlaubt es Ihnen, auf eine der weltweit größten Onlinebibliotheken zum Thema IT zuzugreifen und anhand von unabhängigen Expertenmeinungen und Analysen, zahlreichen Whitepapern, Webcasts, Podcasts, Videos, virtuellen Messen und Forschungsberichten zu ausgewogeneren Kaufentscheidungen zu gelangen. Unsere Onlineressourcen berufen sich auf die umfangreichen Forschungsund Entwicklungskompetenzen führender Technologieanbieter und ermöglichen es Ihnen somit, Ihr Unternehmen für künftige Marktentwicklungen und herausforderungen zu rüsten. Unsere Live- Informationsveranstaltungen und virtuellen Seminare geben Ihnen die Möglichkeit, Ihre täglichen individuellen Herausforderungen im Bereich IT mit herstellerunabhängigen Experten zu diskutieren. Desweiteren können Sie in unserem Social Network, dem IT Knowledge Exchange, praxisnahe Erfahrungsberichte mit Fachkollegen und Experten in Echtzeit austauschen. Was macht TechTarget so einzigartig? Bei TechTarget steht die Unternehmens-IT im Mittelpunkt. Unser Redaktions- und Autorenteam und unser breites Netzwerk an Industrieexperten bietet Ihnen Zugriff auf die neuesten Entwicklungen und relevantesten Themen der Branche. Page 13 of 14

15 TechTarget liefert klare und überzeugende e und umsetzbare Informationen für die Profis und Entscheidungsträger der IT-Branche. Wir nutzen die Schnelligkeit und Unmittelbarkeit des Internets um Ihnen in realen und virtuellen Kommunikationsräumen hervorragende Networking- Möglichkeiten mit Fachkollegen zur Verfügung zu stellen. Related TechTarget Websites Page 14 of 14

Die Ergebnisse der IT-Prioritäten Umfrage 2014

Die Ergebnisse der IT-Prioritäten Umfrage 2014 IT-Prioritäten Umfrage PIK/FOTOLIA Die Ergebnisse der IT-Prioritäten Umfrage 2014 So So Cloud- TechTarget hat über 1000 IT-Profis in Europa zur ihren Plänen für das Jahr 2014 befragt. Unter anderem beschäftigt

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Management Plattform für Private Cloud Umgebungen. Daniel J. Schäfer Client Technical Professional Cloud & Smarter Infrastructure IBM SWG

Management Plattform für Private Cloud Umgebungen. Daniel J. Schäfer Client Technical Professional Cloud & Smarter Infrastructure IBM SWG Management Plattform für Private Cloud Umgebungen Daniel J. Schäfer Client Technical Professional Cloud & Smarter Infrastructure IBM SWG Neue Aufgaben im virtualisierten Rechenzentrum Managen einer zusätzlichen

Mehr

CA AppLogic : Die Cloud- Plattform für Unternehmensanwendungen

CA AppLogic : Die Cloud- Plattform für Unternehmensanwendungen PRODUKTBLATT: CA AppLogic CA AppLogic : Die Cloud- Plattform für Unternehmensanwendungen agility made possible CA AppLogic ist eine sofort einsatzfähige Cloud Computing-Plattform, mit der Kunden in Unternehmen

Mehr

Virtualisierung & Cloudcomputing

Virtualisierung & Cloudcomputing Virtualisierung & Cloudcomputing Der bessere Weg zu Desktop und Anwendung Thomas Reger Business Development Homeoffice Cloud Intern/extern Partner/Kunden Unternehmens-Zentrale Niederlassung Datacenter

Mehr

Virtualisierung im Rechenzentrum

Virtualisierung im Rechenzentrum in wenigen Minuten geht es los Virtualisierung im Rechenzentrum Der erste Schritt auf dem Weg in die Cloud KEIN VOIP, nur Tel: 030 / 7261 76245 Sitzungsnr.: *6385* Virtualisierung im Rechenzentrum Der

Mehr

EMC. Data Lake Foundation

EMC. Data Lake Foundation EMC Data Lake Foundation 180 Wachstum unstrukturierter Daten 75% 78% 80% 71 EB 106 EB 133 EB Weltweit gelieferte Gesamtkapazität Unstrukturierte Daten Quelle März 2014, IDC Structured vs. Unstructured

Mehr

E-Guide DAS DATA CENTER INFRASTRUCTURE MANAGEMENT DER ZUKUNFT

E-Guide DAS DATA CENTER INFRASTRUCTURE MANAGEMENT DER ZUKUNFT E-Guide DAS DATA CENTER INFRASTRUCTURE MANAGEMENT DER ZUKUNFT D ie Rechenzentrumsexperten gehen davon aus, dass die Cloud-Nutzung weiter wachsen wird und bis zum Jahr 2025 rund zwei Drittel der Rechenzentrumsleistungen

Mehr

System Center 2012 R2 und Microsoft Azure. Marc Grote

System Center 2012 R2 und Microsoft Azure. Marc Grote System Center 2012 R2 und Microsoft Azure Marc Grote Agenda Ueberblick Microsoft System Center 2012 R2 Ueberblick Microsoft Azure Windows Backup - Azure Integration DPM 2012 R2 - Azure Integration App

Mehr

Der Weg in das dynamische Rechenzentrum. Jürgen Bilowsky 26.9.2011 Bonn

Der Weg in das dynamische Rechenzentrum. Jürgen Bilowsky 26.9.2011 Bonn Der Weg in das dynamische Rechenzentrum Jürgen Bilowsky 26.9.2011 Bonn Computacenter 2010 Agenda Der Weg der IT in die private Cloud Aufbau einer dynamischen RZ Infrastruktur (DDIS) Aufbau der DDIS mit

Mehr

Die Herausforderungen rund um die Ausgliederung von Unternehmensanwendungen. Mit freundlicher Unterstützung von: HP

Die Herausforderungen rund um die Ausgliederung von Unternehmensanwendungen. Mit freundlicher Unterstützung von: HP Die Herausforderungen rund um die ungen in die Cloud Mit freundlicher Unterstützung von: HP Sprecher: Luc Vogeleer, Leiter: Anwendungstransformation für Cloud-Lösungen, HP Europe Moderiert von: Bryan Glick,

Mehr

Windows Server 2012: Die wichtigsten Neuerungen

Windows Server 2012: Die wichtigsten Neuerungen : Die wichtigsten : Die wichtigsten wartet mit einer Fülle an auf. In diesem E-Guide erfahren Sie mehr über die wichtigsten fünf im Bereich der Gruppenrichtlinien von einschließlich der einfacheren Statusberichte,

Mehr

Der Einfluss von Hadoop 2.0 auf neue Big-Data-Technologien

Der Einfluss von Hadoop 2.0 auf neue Big-Data-Technologien eguide Hadoop 2.0 auf neue und EDELWEISS/FOTOLIA Big- Unternehmen haben sich bis jetzt auf die Cloud für ihre Hadoop-Projekte verlassen doch dies ändert sich jetzt, und immer mehr Kunden wollen wissen,

Mehr

VMware Software -Defined Data Center

VMware Software -Defined Data Center VMware Software -Defined Data Center Thorsten Eckert - Manager Enterprise Accounts Vertraulich 2011-2012 VMware Inc. Alle Rechte vorbehalten. Jedes Unternehmen heute ist im Softwaregeschäft aktiv Spezialisierte

Mehr

FACTSHEET. Backup «ready to go»

FACTSHEET. Backup «ready to go» FACTSHEET Backup «ready to go» Backup «ready to go» für Ihre Virtualisierungs-Umgebung Nach wie vor werden immer mehr Unternehmensanwendungen und -daten auf virtuelle Maschinen verlagert. Mit dem stetigen

Mehr

Wege in die private Cloud: Die Lösung von INNEO auf Basis von FlexPod Datacenter

Wege in die private Cloud: Die Lösung von INNEO auf Basis von FlexPod Datacenter Wege in die private Cloud: Die Lösung von INNEO auf Basis von FlexPod Datacenter Agenda Herausforderungen im Rechenzentrum FlexPod Datacenter Varianten & Komponenten Management & Orchestrierung Joint Support

Mehr

Migration in die Cloud Migration in fünf Schritten

Migration in die Cloud Migration in fünf Schritten Migration in die Cloud Migration in fünf Schritten Inhaltsverzeichnis Einleitung...3 Gestaltung Ihres virtuellen Rechenzentrums...3 Überprüfung Ihrer vorhandenen Umgebung...4 Aufbau Ihres virtuellen Rechenzentrums...5

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Neuerungen in vsphere 5

Neuerungen in vsphere 5 Neuerungen in vsphere 5 Markus Schober Sr. Systems Engineer VMware ALPS 2011 VMware, Inc. Alle Rechte vorbehalten. Übersicht Die vsphere-plattform im Überblick vsphere 5 Überblick Infrastrukturservices

Mehr

Der Desktop der Zukunft ist virtuell

Der Desktop der Zukunft ist virtuell Der Desktop der Zukunft ist virtuell Live Demo Thomas Remmlinger Solution Engineer Citrix Systems Meines Erachtens gibt es einen Weltmarkt für vielleicht 5 Computer IBM Präsident Thomas Watson, 1943 Es

Mehr

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD Ihr starker IT-Partner. Heute und morgen CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD In 5 Stufen von der Planung bis zum Betrieb KUNDENNÄHE. Flächendeckung der IT-Systemhäuser IT-Systemhaus

Mehr

Der Weg zur modernen IT-Infrastruktur mit FlexPod

Der Weg zur modernen IT-Infrastruktur mit FlexPod Der Weg zur modernen IT-Infrastruktur mit FlexPod Der Weg zur modernen IT-Infrastruktur mit FlexPod Das Herzstück eines Unternehmens ist heutzutage nicht selten die IT-Abteilung. Immer mehr Anwendungen

Mehr

whitepaper CLOUD-ENTWICKLUNG: BESTE METHODEN UND SUPPORT-ANWENDUNGEN

whitepaper CLOUD-ENTWICKLUNG: BESTE METHODEN UND SUPPORT-ANWENDUNGEN whitepaper CLOUD-ENTWICKLUNG: BESTE METHODEN UND SUPPORT-ANWENDUNGEN CLOUD-ENTWICKLUNG: BESTE METHODEN 1 Cloud-basierte Lösungen sind auf dem IT-Markt immer weiter verbreitet und werden von immer mehr

Mehr

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer #1 Security Platform for Virtualization & the Cloud Timo Wege Sales Engineer Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren Führender Sicherheitsanbieter für Server, Cloud

Mehr

Die Microsoft Cloud OS-Vision

Die Microsoft Cloud OS-Vision Die Microsoft Cloud OS-Vision 29-01-2014, itnetx/marcel Zehner Seit Oktober 2013 steht Microsoft mit dem neuen Betriebssystem Microsoft Windows Server 2012 R2 am Start. Aus Sicht von vielen Unternehmen

Mehr

Von Applikation zu Desktop Virtualisierung

Von Applikation zu Desktop Virtualisierung Von Applikation zu Desktop Virtualisierung Was kann XenDesktop mehr als XenApp??? Valentine Cambier Channel Development Manager Deutschland Süd Was ist eigentlich Desktop Virtualisierung? Die Desktop-Virtualisierung

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

Ersetzen Sie Cisco INVICTA

Ersetzen Sie Cisco INVICTA Ersetzen Sie Cisco INVICTA globits Virtual Fast Storage (VFS) Eine Lösung von globits Hat es Sie auch eiskalt erwischt!? Hat es Sie auch eiskalt erwischt!? Wir haben eine echte Alternative für Sie! globits

Mehr

EMC VPLEX-PRODUKTREIHE

EMC VPLEX-PRODUKTREIHE EMC VPLEX-PRODUKTREIHE Kontinuierliche Verfügbarkeit und Datenmobilität innerhalb von und über Rechenzentren hinweg KONTINUIERLICHE VERFÜGBARKEIT UND DATENMOBILITÄT FÜR GESCHÄFTSKRITISCHE ANWENDUNGEN Moderne

Mehr

Baumgart, Wöhrmann, Aide Weyell, Harding. VMware View 5

Baumgart, Wöhrmann, Aide Weyell, Harding. VMware View 5 Baumgart, Wöhrmann, Aide Weyell, Harding VMware View 5 Inhalt Geleitwort 15 Vorwort und Hinweis 17 1 Einleitung 23 1.1 Warum dieses Buch? 23 1.2 Wer sollte dieses Buch lesen? 24 1.3 Aufbau des Buches 24

Mehr

Konsolidieren Optimieren Automatisieren. Virtualisierung 2.0. Klaus Kremser Business Development ACP Holding Österreich GmbH.

Konsolidieren Optimieren Automatisieren. Virtualisierung 2.0. Klaus Kremser Business Development ACP Holding Österreich GmbH. Konsolidieren Optimieren Automatisieren Virtualisierung 2.0 Klaus Kremser Business Development ACP Holding Österreich GmbH Business today laut Gartner Group Der Erfolg eines Unternehmen hängt h heute von

Mehr

PROFI UND NUTANIX. Portfolioerweiterung im Software Defined Data Center

PROFI UND NUTANIX. Portfolioerweiterung im Software Defined Data Center PROFI UND NUTANIX Portfolioerweiterung im Software Defined Data Center IDC geht davon aus, dass Software-basierter Speicher letztendlich eine wichtige Rolle in jedem Data Center spielen wird entweder als

Mehr

Citrix CVE 400 1I Engineering a Citrix Virtualization Solution

Citrix CVE 400 1I Engineering a Citrix Virtualization Solution Citrix CVE 400 1I Engineering a Citrix Virtualization Solution Zielgruppe: Dieser Kurs richtet sich an IT Profis, wie z. B. Server, Netzwerk und Systems Engineers. Systemintegratoren, System Administratoren

Mehr

Simplify Business continuity & DR

Simplify Business continuity & DR Simplify Business continuity & DR Mit Hitachi, Lanexpert & Vmware Georg Rölli Leiter IT Betrieb / Livit AG Falko Herbstreuth Storage Architect / LANexpert SA 22. September 2011 Agenda Vorstellung Über

Mehr

Das Open Network Environment neue Impulse für Innovation

Das Open Network Environment neue Impulse für Innovation Lösungsüberblick Das Open Network Environment neue Impulse für Innovation Überblick Technologien wie Cloud Computing, Mobilität, Social Media und Video haben in der IT-Branche bereits eine zentrale Rolle

Mehr

Die Cloud und ihre Möglichkeiten. Ihre Cloud- Optionen. Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen

Die Cloud und ihre Möglichkeiten. Ihre Cloud- Optionen. Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen Die Cloud und ihre Möglichkeiten Ihre Cloud- Optionen Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen Eine Lösung, die zu Ihnen passt Bei HP glauben wir nicht an einen für alle passenden,

Mehr

VMware View 3. Sven Fedler. IT-Frühstück 24.09.2009

VMware View 3. Sven Fedler. IT-Frühstück 24.09.2009 VMware View 3 Volle Kontrolle über Ihre Desktops und Anwendungen Sven Fedler IT-Frühstück 24.09.2009 VMware View Driving Leadership Technology: Platform, Management and Now User Experience Market: Over

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack

Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack CeBIT 2014 14. März 2014 André Nähring Cloud Computing Solution Architect naehring@b1-systems.de - Linux/Open Source Consulting,

Mehr

Infrastrukturanalyse Ihr Weg aus dem Datenstau

Infrastrukturanalyse Ihr Weg aus dem Datenstau Waltenhofen * Düsseldorf * Wiesbaden Infrastrukturanalyse Ihr Weg aus dem Datenstau SCALTEL Webinar am 20. Februar 2014 um 16:00 Uhr Unsere Referenten Kurze Vorstellung Stefan Jörg PreSales & Business

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

Im Folgenden stellen wir Ihnen die überarbeiteten Leistungsmerkmale von Windows Server 2012 R2 vor.

Im Folgenden stellen wir Ihnen die überarbeiteten Leistungsmerkmale von Windows Server 2012 R2 vor. Microsoft Windows Server 2012 R2 Kapitel 1 Windows Server 2012 R2 Die erprobte Serverplattform Windows Server 2012 baut auf umfangreichen Erfahrungen mit dem Aufbau und dem Betrieb der weltgrößten Cloud-basierten

Mehr

Jetzt von 7-Mode nach cdot migrieren!

Jetzt von 7-Mode nach cdot migrieren! Distribution Partner Jetzt von 7-Mode nach cdot migrieren! Sind die NetApp-Umgebungen Ihrer Kunden auf dem neuesten Stand der Technik? Das neue Betriebssystem von NetApp, Clustered Data ONTAP (kurz cdot),

Mehr

VMware Schutz mit NovaBACKUP BE Virtual

VMware Schutz mit NovaBACKUP BE Virtual VMware Schutz mit NovaBACKUP BE Virtual Anforderungen, Konfiguration und Restore-Anleitung Ein Leitfaden (September 2011) Inhalt Inhalt... 1 Einleitung... 2 Zusammenfassung... 3 Konfiguration von NovaBACKUP...

Mehr

Alles über Cloud-Storage Die besten Tipps und Best Practices zur Nutzung der Cloud: Storage, Recovery und Kostenanalyse

Alles über Cloud-Storage Die besten Tipps und Best Practices zur Nutzung der Cloud: Storage, Recovery und Kostenanalyse Die besten Tipps und Best Practices zur Nutzung der Cloud: Storage, Recovery und Kostenanalyse von Lesen Sie in diesem E-Guide alles, was Sie über die Cloud heute wissen müssen. Hier finden Sie Informationen

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2014

HYBRID CLOUD IN DEUTSCHLAND 2014 Fallstudie: NetApp IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2014 netapp Fallstudie: SOCURA GmbH Informationen zum Kunden www.netapp.de Die Malteser haben 700 Standorte in Deutschland, 22.000

Mehr

Open Source Virtualisierung mit ovirt. DI (FH) René Koch

Open Source Virtualisierung mit ovirt. DI (FH) René Koch Open Source Virtualisierung mit ovirt DI (FH) René Koch Agenda Einführung Komponenten Erweiterungen & Monitoring Use Cases & Herausforderungen Einführung ovirt Zentralisiertes Management für Server und

Mehr

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen Sicherheit ohne Kompromisse für alle virtuellen Umgebungen SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Schutz oder Performance? Die Anzahl virtueller Computer übersteigt mittlerweile die Anzahl physischer

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Die EVM Suite besteht aus Insight, Control, Automation und Integration.

Die EVM Suite besteht aus Insight, Control, Automation und Integration. Lösungsüberblick: Die EVM Suite besteht aus Insight, Control, Automation und Integration. Die Lösung ist in Ruby erstellt. Wir nutzen dokumentierte Webservices für den Datenaustausch. Diese sind bi-direktional.

Mehr

vii Inhaltsverzeichnis 1 Cloud Computing 1

vii Inhaltsverzeichnis 1 Cloud Computing 1 vii 1 Cloud Computing 1 1.1 Was ist Cloud Computing?................................. 1 1.1.1 Servicemodelle der Cloud........................... 1 1.1.2 Liefermodell der Cloud............................

Mehr

Häufig gestellte Fragen zur Lizenzierung (FAQs)

Häufig gestellte Fragen zur Lizenzierung (FAQs) Häufig gestellte Fragen zur Lizenzierung (FAQs) F: Wie wird Windows Server 2012 R2 lizenziert? A: Windows Server 2012 R2 unterscheidet sich in der Lizenzierung nicht von Windows Server 2012. Über die Volumenlizenzierung

Mehr

VMWare vsphere 4.1 Übersicht

VMWare vsphere 4.1 Übersicht VMWare vsphere 4.1 Übersicht Thermen-Event 10. November 2010 2010 VMware Inc. Alle Rechte vorbehalten. Sind Sie bereit für vsphere 4.1? 2 Worum geht es bei der Version vsphere 4.1? VMware vsphere Marktführende

Mehr

12. Firewall 12-1. Inhaltsverzeichnis. 12.1. Skalierbarkeit. Stand: Dez. 2007. 12.Firewall...1. paedml 3.0. Firewall. Kapitel

12. Firewall 12-1. Inhaltsverzeichnis. 12.1. Skalierbarkeit. Stand: Dez. 2007. 12.Firewall...1. paedml 3.0. Firewall. Kapitel . Firewall Autor: Fritz Heckmann Stand: Dez. 2007 Inhaltsverzeichnis.Firewall...1.1.Skalierbarkeit...1.1.1. Ohne dezidierte Firewall...2.1.2. Einsatz einer Appliance...3.2.Konfiguration der Firewall...3.3.Zusammenfassung...5

Mehr

Backup- und Replikationskonzepte. SHE Informationstechnologie AG Patrick Schulz, System Engineer

Backup- und Replikationskonzepte. SHE Informationstechnologie AG Patrick Schulz, System Engineer Backup- und Replikationskonzepte SHE Informationstechnologie AG Patrick Schulz, System Engineer Übersicht Vor dem Kauf Fakten zur Replizierung Backup to Agentless Backups VMware Data Protection Dell/Quest

Mehr

Die nächsten Schritte auf dem Weg zu 10- GbE-Top-of-Rack-Netzwerken

Die nächsten Schritte auf dem Weg zu 10- GbE-Top-of-Rack-Netzwerken Die nächsten Schritte auf dem Weg zu 10- GbE-Top-of-Rack-Netzwerken Wichtige Überlegungen zur Auswahl von Top-of-Rack-Switches Mithilfe von 10-GbE-Top-of-Rack-Switches können Sie Virtualisierungslösungen

Mehr

Cloud Infrastructure Launch Neuerungen Ihre Cloud. Intelligente virtuelle Infrastruktur. Ganz nach Ihren Bedürfnissen.

Cloud Infrastructure Launch Neuerungen Ihre Cloud. Intelligente virtuelle Infrastruktur. Ganz nach Ihren Bedürfnissen. Cloud Infrastructure Launch Neuerungen Ihre Cloud. Intelligente virtuelle Infrastruktur. Ganz nach Ihren Bedürfnissen. Erwin Breneis, Lead Systems Engineer Vertraulich 2009-2011 VMware Inc. Alle Rechte

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Rechenzentrum 3.0 Virtualisierung und Konsolidierung im Datacenter

Rechenzentrum 3.0 Virtualisierung und Konsolidierung im Datacenter Frank Beckereit Line of Business Manager Datacenter Solutions Rechenzentrum 3.0 Virtualisierung und Konsolidierung im Datacenter Thursday, October 07, 2010 V 1.2 - Frank Beckereit Wer sind wir? Dimension

Mehr

herzlich vsankameleon Anwendungsbeispiel Titelmasterformat durch Klicken bearbeiten willkommen Titelmasterformat durch Klicken bearbeiten

herzlich vsankameleon Anwendungsbeispiel Titelmasterformat durch Klicken bearbeiten willkommen Titelmasterformat durch Klicken bearbeiten herzlich willkommen vsankameleon Anwendungsbeispiel Powered by DataCore & Steffen Informatik vsan? Kameleon? vsan(virtuelles Storage Area Network) Knoten Konzept Titelmasterformat Alle HDD s über alle

Mehr

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Folie 1 VDE-Symposium 2013 BV Thüringen und Dresden Virtualisierung von Leittechnikkomponenten Andreas Gorbauch PSIEnergie-EE Folie

Mehr

MTF Ihr Weg zum modernen Datacenter

MTF Ihr Weg zum modernen Datacenter MTF Ihr Weg zum modernen Datacenter Beat Ammann Rico Steinemann Agenda Migration Server 2003 MTF Swiss Cloud Ausgangslage End of Support Microsoft kündigt den Support per 14. Juli 2015 ab Keine Sicherheits-

Mehr

Titelmasterformat durch Klicken bearbeiten

Titelmasterformat durch Klicken bearbeiten Titelmasterformat durch Klicken Textmasterformat Titelmasterformat durch Klicken Textmasterformat Infrastruktur-Plattform der Zukunft Compute-, Converged Platform und Hyper Converged Infrastructure im

Mehr

Microsoft Virtual Server 2005 R2. Installation, Einrichtung und Verwaltung

Microsoft Virtual Server 2005 R2. Installation, Einrichtung und Verwaltung Microsoft Virtual Server 2005 R2 Installation, Einrichtung und Verwaltung Microsoft Virtual Server 2005 R2 Microsoft Virtual Server 2005 R2 Seminarunterlage Artikelnr. VS-011005 Autor: Carlo Westbrook

Mehr

Themen des Kapitels. 2 Übersicht XenDesktop

Themen des Kapitels. 2 Übersicht XenDesktop 2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop

Mehr

ROSIK Mittelstandsforum

ROSIK Mittelstandsforum ROSIK Mittelstandsforum Virtualisierung und Cloud Computing in der Praxis Virtualisierung in der IT Einführung und Überblick Hermann Josef Klüners Was ist Virtualisierung? In der IT ist die eindeutige

Mehr

... Geleitwort... 15. ... Vorwort und Hinweis... 17

... Geleitwort... 15. ... Vorwort und Hinweis... 17 ... Geleitwort... 15... Vorwort und Hinweis... 17 1... Einleitung... 23 1.1... Warum dieses Buch?... 23 1.2... Wer sollte dieses Buch lesen?... 24 1.3... Aufbau des Buches... 24 2... Konzeption... 29 2.1...

Mehr

Neues in Hyper-V Version 2

Neues in Hyper-V Version 2 Michael Korp Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/mkorp Neues in Hyper-V Version 2 - Virtualisieren auf die moderne Art - Windows Server 2008 R2 Hyper-V Robust Basis:

Mehr

EMC VPLEX-PRODUKTREIHE

EMC VPLEX-PRODUKTREIHE EMC VPLEX-PRODUKTREIHE Kontinuierliche Verfügbarkeit und Datenmobilität innerhalb von und über Rechenzentren hinweg KONTINUIERLICHE VERFÜGBARKEIT UND DATENMOBILITÄT FÜR GESCHÄFTSKRITISCHE ANWENDUNGEN Moderne

Mehr

"Es werde Cloud" - sprach Microsoft

Es werde Cloud - sprach Microsoft "Es werde Cloud" - sprach Microsoft Verschiedene Lösungsszenarien für das Cloud Betriebsmodell mit Schwerpunkt auf der Produktfamilie Microsoft System Center 2012 und dem Microsoft Windows Server 2012

Mehr

Hadoop-as-a-Service (HDaaS)

Hadoop-as-a-Service (HDaaS) Hadoop-as-a-Service (HDaaS) Flexible und skalierbare Referenzarchitektur Arnold Müller freier IT Mitarbeiter und Geschäftsführer Lena Frank Systems Engineer @ EMC Marius Lohr Systems Engineer @ EMC Fallbeispiel:

Mehr

Cloud-Computing. 1. Definition 2. Was bietet Cloud-Computing. 3. Technische Lösungen. 4. Kritik an der Cloud. 2.1 Industrie 2.

Cloud-Computing. 1. Definition 2. Was bietet Cloud-Computing. 3. Technische Lösungen. 4. Kritik an der Cloud. 2.1 Industrie 2. Cloud Computing Frank Hallas und Alexander Butiu Universität Erlangen Nürnberg, Lehrstuhl für Hardware/Software CoDesign Multicorearchitectures and Programming Seminar, Sommersemester 2013 1. Definition

Mehr

Friedrich Heckmann / Carl-Heinz Gutjahr. 12.Firewall...1

Friedrich Heckmann / Carl-Heinz Gutjahr. 12.Firewall...1 . Firewall Autoren: Stand: Okt. 2013 Friedrich Heckmann / Carl-Heinz Gutjahr Inhaltsverzeichnis.Firewall...1.1.Skalierbarkeit...1.1.1. Ohne dezidierte Firewall...2.1.2. Einsatz einer Appliance...2.2.Konfiguration

Mehr

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Patrick Sauerwein Senior Product Manager 01 Aktuelle Herausforderungen ARBEITSPLATZ

Mehr

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Whitepaper Veröffentlicht: April 2003 Inhalt Einleitung...2 Änderungen in Windows Server 2003 mit Auswirkungen

Mehr

Multicast Backbone in the Cloud. Sebastian Zagaria Prof. Dr. Thomas C. Schmidt

Multicast Backbone in the Cloud. Sebastian Zagaria Prof. Dr. Thomas C. Schmidt Multicast Backbone in the Cloud Sebastian Zagaria Prof. Dr. Thomas C. Schmidt Gliederung Motivation HAMcast Project Cloud Computing Multicast Backbone in the Cloud Ausblick Motivation Probleme von IP Multicast

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen

Mehr

Magirus der IT-Infrastruktur und -Lösungsanbieter. Herzlich willkommen! 17.4. München 26.4. Düsseldorf. Seite 1. 03.5. Frankfurt

Magirus der IT-Infrastruktur und -Lösungsanbieter. Herzlich willkommen! 17.4. München 26.4. Düsseldorf. Seite 1. 03.5. Frankfurt Herzlich willkommen! 17.4. München 26.4. Düsseldorf Seite 1 03.5. Frankfurt Optimierung von IT-Infrastrukturen durch Serverund Storage-Virtualisierung IT-Infrastruktur- und -Lösungsanbieter Produkte, Services

Mehr

Häufige Irrtümer. Inhalt

Häufige Irrtümer. Inhalt Häufige Irrtümer Inhalt Häufige Irrtümer... 1 OFFICE 365 IST DOCH EINE REINE SERVERLÖSUNG ES UMFASST JA NUR DIE SERVER SHAREPOINT, EXCHANGE UND LYNC AUS DER CLOUD UND KEINE OFFICE-ANWENDUNGEN... 2 IST

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

Linux Server in der eigenen Cloud

Linux Server in der eigenen Cloud SÜD IT AG World of IT Linux Server in der eigenen Cloud Infrastructure as a Service (IaaS) Michael Hojnacki, ProtoSoft AG Quellen: SUSE Cloud 4 Präsentation (Thore Bahr) Diverse Veröffentlichungen Stahlgruberring

Mehr

E-Guide EINSATZ VON CLOUD-COMPUTING IN UNTERNEHMEN UND MÖGLICHE ALTERNATIVEN

E-Guide EINSATZ VON CLOUD-COMPUTING IN UNTERNEHMEN UND MÖGLICHE ALTERNATIVEN E-Guide EINSATZ VON CLOUD-COMPUTING IN UNTERNEHMEN UND MÖGLICHE ALTERNATIVEN C loud-marktführer Amazon führt die in eine neue Richtung, wobei ihre Cloud-Computing-Strategie PaaS (Platform as a Service)

Mehr

Welcome to Sicherheit in virtuellen Umgebungen

Welcome to Sicherheit in virtuellen Umgebungen Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security

Mehr

(früher: Double-Take Backup)

(früher: Double-Take Backup) (früher: Double-Take Backup) Eine minutengenaue Kopie aller Daten am Standort: Damit ein schlimmer Tag nicht noch schlimmer wird Double-Take RecoverNow für Windows (früher: Double-Take Backup) sichert

Mehr

E-Interview mit Herrn Dr. Winokur, CTO von Axxana

E-Interview mit Herrn Dr. Winokur, CTO von Axxana E-Interview mit Herrn Dr. Winokur, CTO von Axxana Titel des E-Interviews: Kostengünstige Datenrettung ohne Verlust und über alle Distanzen hinweg wie mit Enterprise Data Recording (EDR) von Axxana eine

Mehr

Intelligent Data Center Networking. Frankfurt, 17. September 2014

Intelligent Data Center Networking. Frankfurt, 17. September 2014 Intelligent Data Center Networking Frankfurt, 17. September 2014 Agenda 1. Herausforderungen im Rechenzentrum 2. Ziele 3. Status Quo 4. Ein neuer Weg 5. Mögliche Lösung 6. Beispiel Use Case 2 Viele Herausforderungen

Mehr

Wie unterstützt EMC mit Automatisierung die Anforderungen der Server Virtualisierung?

Wie unterstützt EMC mit Automatisierung die Anforderungen der Server Virtualisierung? Wie unterstützt EMC mit Automatisierung die Anforderungen der Server Virtualisierung? Joachim Rapp Partner Technology Consultant 1 Automation in der Speicher-Plattform Pooling Tiering Caching 2 Virtualisierung

Mehr

Windows Server 2012 R2 Storage

Windows Server 2012 R2 Storage Tech Data - Microsoft Windows Server 2012 R2 Storage MS FY14 2HY Tech Data Microsoft Windows Server 2012 R2 Kontakt: Microsoft @ Tech Data Kistlerhofstr. 75 81379 München microsoft-sales@techdata.de +49

Mehr

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus

Mehr

Cloud Computing. D o m i n i c R e u t e r 19.07.2011. Softwarearchitekturen

Cloud Computing. D o m i n i c R e u t e r 19.07.2011. Softwarearchitekturen Cloud Computing D o m i n i c R e u t e r 19.07.2011 1 Seminar: Dozent: Softwarearchitekturen Benedikt Meurer GLIEDERUNG Grundlagen Servervirtualisierung Netzwerkvirtualisierung Storagevirtualisierung

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

HP ConvergedSystem Technischer Teil

HP ConvergedSystem Technischer Teil HP ConvergedSystem Technischer Teil Rechter Aussenverteidiger: Patrick Buser p.buser@smartit.ch Consultant, SmartIT Services AG Linker Aussenverteidiger: Massimo Sallustio massimo.sallustio@hp.com Senior

Mehr

TERRA CLOUD + FLEXIBEL + VERFÜGBAR + PERFORMANT + KOSTENSENKEND + SICHER + EINZIGARTIG

TERRA CLOUD + FLEXIBEL + VERFÜGBAR + PERFORMANT + KOSTENSENKEND + SICHER + EINZIGARTIG TERRA CLOUD + FLEXIBEL + VERFÜGBAR + PERFORMANT + KOSTENSENKEND + SICHER + EINZIGARTIG + EIGENFINANZIERT + DATEN BEI DER WAG + TIER 3 STANDARD 99,98% + DIE CLOUD IN DER NACHBARSCHAFT Partner Rechenzentrum

Mehr

Storage as a Service im DataCenter

Storage as a Service im DataCenter Storage as a Service im DataCenter Agenda Definition Storage as a Service Storage as a Service und IT-Sicherheit Anwendungsmöglichkeiten und Architektur einer Storage as a Service Lösung Datensicherung

Mehr

VIRTUALISIERUNG. Welche Lösung ist für mich die Richtige? transtec sagt es Ihnen

VIRTUALISIERUNG. Welche Lösung ist für mich die Richtige? transtec sagt es Ihnen VIRTUALISIERUNG Welche Lösung ist für mich die Richtige? transtec sagt es Ihnen VIRTUALISIERUNG? Die Frage ist nicht ob oder wie......sondern mit wem! Virtualisierung warum? Bei der Virtualisierung werden

Mehr

Cloud Computing Chancen für KMU

Cloud Computing Chancen für KMU Cloud Computing Chancen für KMU Sascha A. Peters Cluster Manager IT FOR WORK 31. Oktober 2012 Cloud Computing Worüber reden alle? Fragen zum Thema Cloud Was ist Cloud Computing und wofür wird es genutzt?

Mehr

Kommunale Geodateninfrastruktur aus dem Rechenzentrum

Kommunale Geodateninfrastruktur aus dem Rechenzentrum Kommunale Geodateninfrastruktur aus dem Rechenzentrum Fakten & Hintergründe rund um GaaS von Michael Kappelt kappelt@viasolution.de viasolution IT professional GmbH Agenda Motivation für GDI aus dem Rechenzentrum

Mehr

Optimierte Verwaltung von Rechenzentren mit vshape. Sofort.

Optimierte Verwaltung von Rechenzentren mit vshape. Sofort. Optimierte Verwaltung von Rechenzentren mit vshape. Sofort. Ich finde es immer wieder faszinierend, dass wir jeden Ort auf der Welt innerhalb von 24 Stunden erreichen können. In der IT müssen wir erst

Mehr