Wie kann ich meine unternehmenskritischen. virtualisieren und gleichzeitig die Sicherheit gewährleisten bzw. erhöhen?

Größe: px
Ab Seite anzeigen:

Download "Wie kann ich meine unternehmenskritischen. virtualisieren und gleichzeitig die Sicherheit gewährleisten bzw. erhöhen?"

Transkript

1 LÖSUNG IM ÜBERBLICK Schützen virtueller Umgebungen Wie kann ich meine unternehmenskritischen Server virtualisieren und gleichzeitig die Sicherheit gewährleisten bzw. erhöhen? agility made possible

2 CA Access Control for Virtual Environments bietet Steuermechanismen für die Sicherheit, mit denen Sie selbst Ihre wichtigsten Systeme bedenkenlos virtualisieren können. 2

3 Kurzdarstellung Ausgangssituation Virtuelle Umgebungen verlangen schnell immer mehr Sicherheit und bergen neue Risiken. Organisationen, die bisher nur über einen einzigen Anwendungsserver verfügten, können ihre virtuelle Umgebung schnell auf bis zu 30 Server ausweiten. Wie lässt sich Sicherheit gewährleisten etwa in Form von Aufgabentrennung für privilegierte Benutzer und zwar nicht nur auf einem physischen Server, sondern auch für die virtuellen Maschinen (VMs), die auf dem Server gehostet werden, sowie für die darauf ausgeführten Anwendungen? Der Mangel an effizienten Sicherheitslösungen für virtuelle Umgebungen hält viele Organisationen davon ab, unternehmenswichtige Anwendungen in virtuellen Umgebungen auszuführen und in vollem Umfang von den Vorteilen einer Virtualisierung zu profitieren. Organisationen, die die Virtualisierung von Produktionssystemen schnell vollziehen, benötigen aufgrund geschäftlicher und gesetzlicher Anforderungen neue Steuermechanismen für die Sicherheit. Unternehmensanforderungen Unternehmen erwarten heute, dass die IT die folgenden wesentlichen Anforderungen erfüllt: Compliance für Rechenzentren hinsichtlich aller geltenden Bestimmungen (z. B. PCI, SOX) Klar erfasste und kontrollierte Risiken Verringerung der Kosten bei gleichbleibender oder verbesserter Servicequalität Kürzere Reaktionszeit Mithilfe von Virtualisierungstechnologien können IT-Organisationen Kosten senken und die Antwortzeit verkürzen und gleichzeitig eine größere Flexibilität bei der Servicebereitstellung erzielen. Allerdings erhöht sich durch Virtualisierung die Komplexität der Verwaltung. IT-Organisationen haben spezielle betriebliche und technische Anforderungen entwickelt, um einerseits Compliance zu ermöglichen und andererseits Sicherheitsrisiken zu erfassen und zu kontrollieren. Vorteile der Lösung CA Access Control for Virtual Environments schützt den Zugriff privilegierter Benutzer auf virtuelle Computer, Hypervisoren und virtuelle Appliances und hilft so den Organisationen, die Aktionen privilegierter Benutzer zu kontrollieren, den Zugriff auf die virtuelle Umgebung zu schützen und Branchenstandards einzuhalten. Die Lösung stellt die grundlegenden Funktionen bereit, die für das Management von Passwörtern privilegierter Benutzer, das Hardening des Hypervisors und die Überwachung der Aktivitäten privilegierter Benutzer erforderlich sind. Zudem bietet CA Access Control eine zentralisierte Plattform für das Management der Konten privilegierter Benutzer. Diese fungiert als zentrales Portal zum Schutz des Zugriffs privilegierter Benutzer in virtuellen und physischen Umgebungen. 3

4 CA Technologies entwickelt seit 15 Jahren Lösungen zur hostbasierten Zugriffkontrolle für verteilte Umgebungen. Um die Anforderungen der Kunden zu erfüllen, führt CA Technologies in Zusammenarbeit mit HyTrust CA Access Control for Virtual Environments ein ein skalierbares und erweiterbares Produkt zum Schutz des Zugriffs auf virtuelle Umgebungen. CA Access Control kann schnell bereitgestellt werden und ist sofort einsatzbereit. Mit seinen modernen Verwaltungsoberflächen und den Reporting-Dashboards zeichnet es sich durch große Benutzerfreundlichkeit aus, ermöglicht den Kunden aber darüber hinaus auch eine schnelle Amortisierung. Zu den anderen in CA Access Control integrierten Sicherheitsprodukten von CA Technologies zählen CA Identity Manager, CA Role and Compliance Manager, CA SiteMinder, CA Arcot und CA DLP. Abschnitt 1: Ausgangssituation Sicherheitsbedenken halten von der Virtualisierung unternehmenswichtiger Systeme ab Durch die Servervirtualisierung lassen sich IT-Ressourcen flexibler nutzen, Investitionskosten senken und die Energieeffizienz steigern. Sie ermöglicht höchst verfügbare Anwendungen und verbessert die Business Continuity. Die Virtualisierung bringt aber auch eine Menge Herausforderungen für das Management und die Sicherheit der virtuellen Infrastruktur mit sich. Erschwerend kommt hinzu, dass virtualisierte Umgebungen hochgradig automatisiert und komplex sind. Die gesetzlichen Bestimmungen und Risiken in virtuellen Umgebung im Hinblick auf Konten privilegierter Benutzer halten viele Organisationen davon ab, sich die Vorteile der Virtualisierung für ihre Produktionsumgebungen und unternehmenskritischen Systeme und Anwendungen zunutze zu machen. Virtuelle Umgebungen unterliegen gesetzlichen Bestimmungen Nach der Virtualisierung von Anwendungen, die wenig Aufwand verursachen, nehmen IT-Organisationen die Virtualisierung unternehmenskritischer Anwendungen in Angriff. Zunehmend werden nicht nur Anwendungsserver, sondern auch Datenbanken, Netzwerk-Switches und Firewalls virtualisiert. Die Virtualisierungseinführung wird immer ausgereifter, und mit der zunehmenden Verschiebung von unternehmenskritischen Systemen und Anwendungen in virtuelle Produktionsumgebungen wachsen aufgrund der gesetzlichen Vorgaben auch die Sicherheitsanforderungen in großem Umfang. Bereits virtualisierte Umgebungen unterliegen ebenfalls diesen Vorgaben, etwa den PCI- (Payment Card Industry) und SOX-Standards (Sarbanes-Oxley) sowie den formalen Leitfäden für die sichere Virtualisierung, die vom National Institute of Standards and Technology (NIST) herausgegeben wurden. Diese Normungsorganisationen formalisieren ihre Sicherheits-Frameworks für die Virtualisierung aus gutem Grund. Physische Server, Switches, Router und Firewalls werden abgeriegelt und in Racks verschlossen. Für die Verwaltung dieser Systeme ist der physische Zugriff (etwa mit einer Keycard) auf physische Rechenzentren erforderlich, die möglicherweise mit Überwachungskameras ausgestattet sind. In der virtuellen Welt werden derartige Sicherheitsmaßnahmen vielfach umgangen. Administratorzugriffe auf virtuelle Infrastrukturen entsprechen den Zugriffen auf die Systeme, Anwendungen und Sicherheits-Appliances in Rechenzentren. Allerdings gibt es keine Keycards für den Zugang zu virtuellen Rechenzentren. Es gibt keine Schlösser für die virtuellen Racks. Und es ist oft schwierig für Organisationen, zu erfassen und nachzuvollziehen, welche Änderungen vorgenommen oder angefordert werden. 4

5 Das Management privilegierter Benutzer ist wichtiger denn je Das Management privilegierter Benutzer ist ein wichtiger Aspekt jeglicher Best Practices für die Sicherheit. Laut einem von CA Technologies in Auftrag gegebenen Forschungsbericht ist das Aufrechterhalten von Sicherheits- und Zugriffskontrollen die wichtigste Herausforderung, der Organisationen beim virtuellen Servermanagement gegenüberstehen, was viele Organisationen davon abhält, unternehmenskritische Anwendungen in virtuellen Umgebungen bereitzustellen. Angesichts der zunehmenden Verwendung virtueller Server gehen Organisationen das Risiko ein, die Kontrolle über ihre Umgebungen zu verlieren, und die Gefahr bösartiger Aktivitäten nimmt dramatisch zu. Das zeigte sich besonders deutlich bei einem Vorfall im Jahr 2011 bei einem internationalen Pharmaunternehmen. Ein ehemaliger IT-Mitarbeiter des Unternehmens verwendete seine Anmeldeinformationen für den illegalen Zugriff auf 15 VMware-Hostsysteme und löschte 88 virtuelle Computer, auf denen -, Auftragseingangs-, Gehaltsabrechnungs- und andere Services ausgeführt wurden. Durch diesen Vorfall wurde der Betrieb des Unternehmens für mehrere Tage lahm gelegt. Die Mitarbeiter konnten keine Produkte ausliefern, Zahlungen veranlassen und nicht einmal per oder BlackBerry kommunizieren. Die hierdurch entstandenen Kosten beliefen sich auf schätzungsweise US-Dollar. Abschnitt 2: Unternehmensanforderungen Die Virtualisierung erfüllt wichtige Unternehmensanforderungen, stellt aber ihrerseits Anforderungen an die Sicherheit In der heutigen Geschäftswelt verlangen Unternehmen, dass die IT wichtige Geschäftsanforderungen erfüllt: Compliance für Rechenzentren hinsichtlich aller geltenden Bestimmungen (z. B. PCI, SOX) Klar erfasste und kontrollierte Risiken Verringerung der Kosten bei gleichbleibender oder verbesserter Servicequalität Kürzere Reaktionszeit Mit der Virtualisierung können Unternehmen Geschäftsanliegen erfüllen, indem sie die Kosten verringern und die Reaktionszeit verkürzen. Die Virtualisierung erhöht aber die Komplexität der Verwaltung, was wiederum Herausforderungen hinsichtlich der Compliance und Risikominimierung mit sich bringt. Um diesen Herausforderungen zu begegnen, entwickeln IT-Organisationen betriebliche und technische Anforderungen, bevor die Virtualisierung für Produktionssysteme in Betracht gezogen wird. Diese Anforderungen umfassen üblicherweise Folgendes: Kontrolle über privilegierte Benutzer und den Zugriff auf Unternehmensdaten Verringerte Verwaltungskosten und -komplexität durch Automatisierung der Passwortänderungen, ohne dass Agenten installiert werden müssen Zentrale Kontrolle über Anwendungs-IDs Optimierte Sicherheit mit automatischen Anmeldungen, indem das Ausspähen von Passwörtern verhindert wird Einhaltung gesetzlicher Vorschriften mithilfe proaktiver Berichterstattung zum Status hinsichtlich der wichtigsten Compliance-Richtlinien Schnelle Erstellung von Berichten zu Konten privilegierter Benutzer anhand von Sicherheitsprotokollen zur Benutzeraktivität 5

6 Die IT profitiert von der Erfüllung tiefgreifender Sicherheitsanforderungen Die Möglichkeit, den Zugriff auf virtuelle Infrastrukturen zu kontrollieren, kann entscheidend dazu beitragen, die Risiken einer Gefährdung zu verringern, was wiederum bedeutet, dass IT-Organisationen Anwendungen virtualisieren können, für die eine Virtualisierung bisher nicht infrage kam. Die Integrität der Hypervisor-Konfiguration bewerten und die Sicherheit der Hardware validieren zu können, verringert nicht nur das Risiko einer Gefährdung, sondern automatisiert auch aufwendige Wartungsaktivitäten und verhindert Konfigurationsabweichungen. Durch das Definieren und anschließende automatische Durchsetzen von Sicherheitsrichtlinien wird verhindert, dass Administratoren kostspielige Fehler unterlaufen, wie etwa das Verschieben eines virtuellen Computers mit sensiblen Daten in einen nicht vertrauenswürdigen Hypervisor oder ein nicht vertrauenswürdiges Netzwerk. Die Automatisierung von Steuermechanismen und das Schaffen von Transparenz in Form auditgerechter Protokolle ermöglichen es Organisationen, auch angesichts von Sicherheitsanforderungen und Audits bedenkenlos Virtualisierungen durchzuführen. Abschnitt 3: Vorteile der Lösung CA Access Control for Virtual Environments weitet die Sicherheit von physischen auf virtuelle Umgebungen aus CA Access Control sichert den Zugriff privilegierter Benutzer auf virtuelle Computer, Hypervisoren und virtuelle Appliances und ermöglicht es IT-Organisationen so, die Aktivitäten privilegierter Benutzer zu kontrollieren, den Zugriff auf die virtuelle Umgebung zu sichern und gewerbliche Vorschriften einzuhalten. Die Lösung stellt die grundlegenden Funktionen bereit, die für das Management von Passwörtern privilegierter Benutzer, das Hardening des Hypervisors und die Überwachung der Aktivitäten privilegierter Benutzer erforderlich sind. Zudem bietet CA Access Control eine zentralisierte Plattform für das Management der Konten privilegierter Benutzer. Diese fungiert als zentrales Portal zum Schutz des Zugriffs privilegierter Benutzer in virtuellen und physischen Umgebungen. CA Access Control ist ein proaktiver Ansatz zum Sichern sensibler Informationen und wichtiger Systeme, ohne normale Geschäfts- und IT-Vorgänge zu beeinträchtigen. Es reduziert sowohl interne als auch externe Risiken, indem der Zugriff von Mitarbeitern und privilegierten Benutzer auf und deren Verwendung von Unternehmensdaten reguliert wird. Das Ergebnis: ein höheres Sicherheitsniveau, geringere Verwaltungskosten, einfachere Audit-/Compliance-Prozesse und eine größere Benutzerfreundlichkeit. Wichtige Leistungsmerkmale des Produkts CA Access Control härtet den Hypervisor, kontrolliert und überprüft privilegierte Benutzer und erteilt temporäre Zugriffsrechte für virtuelle und physische Server, Anwendungen und Geräte und zwar über eine einzelne zentrale Verwaltungskonsole. Die wichtigsten Leistungsmerkmale des Produkts umfassen: 6

7 Passwortmanagement für privilegierte Benutzer Privilegierte Benutzer haben umfassenden Zugriff auf wichtige IT-Ressourcen in einer virtualisierten Umgebung. Abgesehen von den oben erwähnten bösartigen Aktivitäten kann ein privilegierter Benutzer (Hypervisor) virtuelle Computer starten oder beenden, auf eine frühere Version zurücksetzen oder samt der darauf gespeicherten Daten auf ein externes Speichergerät kopieren. Mit CA Access Control kann der Zugriff durch privilegierte Benutzer gesichert werden. Zudem ist es möglich, Aktivitäten den dafür verantwortlichen Benutzern zuzuordnen. CA Access Control ermöglicht die Ausgabe von temporären Passwörtern für die einmalige Verwendung oder nach Bedarf, während durch sichere Prüfungen die Möglichkeit gewährleistet wird, die Aktionen privilegierter Benutzer den verantwortlichen Personen zuordnen zu können. Die Ausgabe von Passwörtern wird durch einen einfachen Workflow für das Anfordern und das Auschecken eines systemgenerierten und für den einmaligen Gebrauch bestimmten Passworts unterstützt. Auf diese Weise müssen Passwörter nicht gemeinsam genutzt werden. Nachdem ein Benutzer seine Aufgabe erledigt hat, kann er das Passwort wieder einchecken. CA Access Control kann aber auch so konfiguriert werden, dass das Passwort nach einem bestimmten Zeitraum automatisch eingecheckt wird. Abbildung A Konfigurieren einer Standardpasswortrichtlinie Mit einer Standardpasswortrichtlinie für eine Sicherheitsgruppe muss ein Administrator die Passwortrichtlinie nur einmal über eine zentrale Stelle festlegen. CA Access Control umfasst voll funktionsfähige und anpassbare Workflows, die allgemeine Anwendungsszenarios unterstützen, z. B. für Notfälle und Passwortanforderungen. Ein Notfallszenario liegt vor, wenn ein privilegierter Benutzer sofortigen Zugriff auf Konten benötigt, zu deren Verwaltung er eigentlich nicht berechtigt ist. Der Benutzer erhält sein Passwort sofort, d. h. ohne Genehmigung. Dadurch werden in Notfallsituationen Verzögerungen vermieden, zu Prüfungszwecken werden aber alle Transaktionen sicher aufgezeichnet. Bei einem Szenario einer Passwortanforderung hingegen kann die IT-Organisation Passwörter nur für einen begrenzten Zeitraum pro Anforderung gewähren. In diesem Szenario werden die Anforderungen der Benutzer zur Genehmigung an ihre Vorgesetzten weitergeleitet. Diese Anforderungen können den Zeitraum beinhalten, der für den Kontozugriff nötig ist. Nach Genehmigung der Anforderung können die Benutzer das Passwort auschecken und auf die angeforderten Systeme zugreifen, aber nur für die genehmigte Zeitspanne. 7

8 Abbildung B Einchecken von Passwörtern durch privilegierte Benutzer Nach Beenden der Sitzung eines privilegierten Benutzers fordert CA Access Control den Benutzer auf, zu bestätigen, dass er das Passwort einchecken möchte, sodass es erneut verwendet werden kann. CA Access Control wurde zudem entwickelt, um Drittanwendungen programmgesteuerten Zugriff auf Passwörter zu erlauben, ohne dass hartkodierte Passwörter in Scripts notwendig sind. Das Tool unterstützt zahlreiche Server, Anwendungen (einschließlich Datenbanken) und Geräte (beispielsweise Router) in einer physischen oder virtuellen Umgebung. Überwachung der Benutzeraktivitäten CA Access Control überprüft die Aktivitäten, die im Hypervisor ausgeführt werden, und verfolgt die Verwendung der privilegierten Benutzerkonten basierend auf der ursprünglichen Benutzer-ID. Darüber hinaus ermöglicht die Integration mit dem CA User Activity Reporting Module es den Kunden, die Prüffunktionen auch über CA Access Control-Ereignisse hinaus anzuwenden. So erhalten sie eine ganzheitliche Sicht auf die Aktivitäten privilegierter Konten in der IT-Umgebung. Für die Aufzeichnung visueller Benutzeraktivitäten sind eigene Funktionen zur Sitzungsaufzeichnung verfügbar. Diese ermöglichen Organisationen die Erstellung visueller Darstellungen der Datensätze zu den Sitzungen privilegierter Benutzer. Dies ist besonders relevant für browserbasierte Sitzungen, die mausgesteuert ablaufen und daher nicht mit herkömmlichen Keyloggern erfasst werden können. 8

9 Aufgabentrennung CA Access Control ermöglicht es, Regeln für die Aufgabentrennung nach Branchenstandard für den Hypervisor zu erzwingen. Beispielsweise kann dadurch verhindert werden, dass der Hypervisor- Administrator über den Hypervisor auf die Konfigurationen der virtuellen Computer zugreift. So werden alle Änderungen an der Virtualisierungsumgebung ausschließlich über die Managementkonsolen gesteuert. Sicherheit für mandantenfähige Systeme CA Access Control weitet die herkömmliche Segmentierung physischer Netzwerke auf virtuelle Umgebungen aus. Es ermöglicht eine optimierte Mandantenisolierung für bessere Compliance und MSP-Aktivierung, Kontrolle des Datenaustauschs zwischen virtuellen Computern über ein richtlinienbasiertes Framework und eine größere VM-Dichte auf physischer Hardware, indem Gastsysteme unterschiedlicher Vertrauensstufen einen gemeinsamen Host bei Gewährung des geringstmöglichen Zugriffs für Mitglieder aus anderen Zonen nutzen können. Abhärtung des Hypervisors CA Access Control, das die HyTrust Appliance umfasst, bietet zahlreiche Funktionen zum Hardening des Hypervisors. Es kontrolliert den Zugriff auf die Systemressourcen, Programme, Dateien und Prozesse anhand strenger Kriterien, darunter die Zeit, die Anmeldemethode, die Netzwerkattribute und das Zugriffsprogramm. Es ist möglich, für neu entwickelte VMware-Server eine der vordefinierten Sicherheitskonfigurationen anzuwenden, um eine lückenlose Überwachung von VMware vsphere-hosts zu erzielen und so Konfigurationsfehler mithilfe vorkonfigurierter Bewertungs-Frameworks zu ermitteln und aktiv Probleme bei minimaler Serviceunterbrechung zu beheben. Abbildung C Compliance- Berichterstellung Das automatische Hardening der Hypervisor-Konfiguration basiert auf vordefinierten oder kundenspezifischen Vorlagen. Hosts müssen für regelmäßige Bewertungen und Problembehebungen nicht in den Wartungsmodus wechseln. Diese Steuermechanismen tragen entscheidend dazu bei, die Aufgabentrennung nach Branchenstandard für den Hypervisor erzwingen zu können. Beispielsweise kann dadurch verhindert werden, dass der Virtualisierungsadministrator über den Hypervisor auf die Konfigurationen der virtuellen Computer zugreift. So werden alle Änderungen an der Virtualisierungsumgebung über die Managementkonsolen gesteuert. 9

10 Abbildung D Verwalten des Hypervisor-Hardening Die Steuerung des Zugriffs auf den Hypervisor ist entscheidend für die Sicherheit der virtuelle Umgebung und die Einhaltung von Vorschriften. Integration in vcenter CA Access Control wird selbstständig im vcenter installiert und übernimmt dessen Benutzeroberfläche, was es vcenter-administratoren erleichtert, sich schnell mit dem Programm vertraut zu machen. Administratoren können nun die verfügbaren/geeigneten Sicherheitsservices anzeigen, ggf. auch die genauen Versionen, um sie zu verwalten (Installieren, Deinstallieren, Aktivieren, Deaktivieren, Aktualisieren usw.). 10

11 Abbildung E Integration in vcenter von VMware Die Steuerung des Zugriffs auf virtuelle Umgebungen erfolgt über eine Soft Appliance und wird automatisch im VMware vcenter installiert, was es den Administratoren ermöglicht, sich schnell einzuarbeiten. Automatische Richtlinienbereitstellung CA Access Control kann Änderungen an der Infrastrukturkonfiguration sowie den Bestand an Software Assets in Echtzeit erfassen. Zudem ermöglicht es die Nutzung von Assets, Tagging und Richtlinien (Einhaltung unternehmensinterner/gesetzlicher Vorschriften, Best Practices und Regeln zum Erhöhen der Sicherheit), um relevante Sicherheitsservices in der Umgebung automatisch zu aktivieren und zu konfigurieren. 11

12 Abbildung F Automatisierung von Steuerungsmechanismen für die Sicherheit mithilfe von Asset Tagging Die Entwicklung von virtuellen Umgebungen schreitet rasant voran. Die Bereitstellung virtueller Computer wird häufig mehrmals pro Stunde durchgeführt oder aufgehoben. Durch Tagging kann CA Access Control diese Änderungen nachverfolgen und automatisch eine Sicherheitsrichtlinie anwenden. Allgemeines Richtlinienmanagement Mit CA Access Control lässt sich die Verwaltung von Berechtigungen privilegierter Benutzer effizienter gestalten. Managementrichtlinien, die den Zugriff auf die virtuellen Server in einer großen und heterogenen virtuellen Umgebung steuern, werden zentralisiert. Das wichtigsten Kriterien umfassen das Steuern des Zugriffs auf die Hypervisor-Ressourcen innerhalb der virtuellen Umgebung, des Netzwerkzugriffs auf und von den Konsolen, des Zugriffs auf die Konfiguration der virtuellen Computer usw. Diese Richtlinienmanagementfunktionen tragen dazu bei, die Komplexität plattformübergreifender Richtlinienumgebungen zu reduzieren und administrative Aufgaben zu vereinfachen, und stellen so einen zuverlässigen, einheitlichen Prozess für das Richtlinienmanagement bereit. 12

13 Abbildung G Verwaltung von Sicherheitsgruppen Mit CA Access Control können Administratoren Gruppen für die jeweils zugeordneten virtuellen Computer erstellen, um die Verwaltung von Zugriffsrechten zu erleichtern. 13

14 Abschnitt 4 Die Vorteile von CA Technologies CA Technologies und HyTrust bieten in Kombination eine umfassende Reihe von Funktionen zum Kontrollieren virtueller Umgebungen. HyTrust zeichnet sich durch enorme Domain-Expertise aus und ist führender Anbieter im Bereich Richtlinienmanagement und Zugriffssteuerung mit besonderer Ausrichtung auf virtuelle Infrastrukturen. HyTrust ermöglicht es Organisationen, ihre Virtualisierung auszuweiten auch auf Server und Anwendungen, die Compliance-Richtlinien unterliegen indem sie Steuermechanismen der Enterpriseklasse für den Zugriff, die Zuordnung von Verantwortlichkeiten und Transparenz für bestehende virtualisierte Infrastrukturen in Unternehmen bereitstellen. Mit mehr als 30 Jahren Erfahrung in der Bereitstellung stabiler, zuverlässiger und sicherer IT- Managementsoftware der Enterpriseklasse bietet Ihnen CA Technologies Folgendes: Die nachweisliche Ausrichtung auf neue Technologien und IT-Bereitstellungsparadigmen, wie die Virtualisierung, SaaS und Cloud Wegweisende und erstklassige Managementtechnologien CA Technologies zeichnet sich zudem durch seine besondere Aufstellung aus, die es ermöglicht, Sie mithilfe zusätzlicher Implementierungen und Schulungen dabei zu unterstützen, mit Ihrer Virtualisierungssicherheit erfolgreich zu sein. Dies umfasst u. a.: Ausgangsbasis für Unternehmenslösungen CA Access Control for Virtual Environments bietet nicht nur Unterstützung bei einer sicheren, vollständig virtualisierten Bereitstellung, sondern auch eine gute Ausgangsbasis für Lösungen der Enterpriseklasse zum Schutz virtueller und physischer Umgebungen die auch langfristig Investitionen in die Sicherheit von Virtualisierungsumgebungen schützen. CA Services CA Services sind ein integraler Bestandteil der Gesamtlösung und umfassen Services zur Bewertung, Implementierung und Zustandsüberprüfung sowie weitere vor und nach der Bereitstellung verfügbare Services. Dies erleichtert es Organisationen, die Amortisierung ihrer Investitionen in die Virtualisierung zu beschleunigen, Implementierungsrisiken zu mindern und die Koordination zwischen IT-Prozessen und geschäftlichen Prozessen zu verbessern. CA Services stellt zudem Services zur schnellen Implementierung bereit. Dies erfolgt über interne Mitarbeiter von CA Technologies und ein Netzwerk von bewährten Partnern, die dafür ausgewählt wurden, Kunden bei der erfolgreichen Bereitstellung und der schnellen Erzielung der gewünschten Geschäftsergebnisse zu unterstützen. Mit unserer bewährten Neun-Phasen-Methode sowie unseren Best Practices und Fachkenntnissen können wir Kunden helfen, die Amortisierungszeit ihrer CA Access Control-Implementierung zu verkürzen. CA Education CA Education ergänzt unser Angebot durch Kompetenzschulungen und Best Practices-Schulungen vor Ort sowie von Dozenten durchgeführte Remote-Schulungen und webbasierte Schulungen. Auf diese Weise können Unternehmen ihre Mitarbeiter schnell zu Fachleuten für die Virtualisierung und das Virtualisierungsmanagement ausbilden, zahlreiche Hindernisse bei der Bereitstellung überwinden, Fehler bei der Bereitstellung minimieren oder verhindern und eine schnelle Wertschöpfung mit einer erstklassigen Lösung erzielen. 14

15 Abschnitt 5 Die nächsten Schritte Die Virtualisierung bietet IT-Organisationen und Unternehmen zweifellos außergewöhnliche Vorteile. Allerdings sehen sich fast alle Organisationen mit erheblichen Problemen bei der Realisierung dieser Vorteile in umfangreichen virtualisierten Bereitstellungen konfrontiert. Probleme bei der Kontrolle von Identitäten, dem Zugriff und der Verwendung von Daten können Bereitstellungen beeinträchtigen, da ausufernde virtuelle Umgebungen Sicherheitsprobleme wie Compliance-Verstöße aufwerfen und die erzielten Vorteile in den Bereichen Flexibilität, Effizienz und Kostenkontrolle untergraben. CA Technologies kann Ihnen jedoch ausgefeilte, stabile und innovative Lösungen bieten, mit denen Sie den schwierigen Sicherheitsproblemen beim Identitäts- und Zugriffsmanagement begegnen können. Wenn Sie nach besseren Methoden zur Identitäts-, Zugriffs- und Datenkontrolle für Ihre bestehenden virtuellen Umgebungen sowie für die künftige unternehmensweite Virtualisierung suchen und sowohl kurz- als auch langfristig Ihre Geschäftsergebnisse verbessern möchten, dann sehen Sie sich CA Access Control for Virtual Environments an. CA Technologies ist ein Unternehmen für IT-Management-Software und -Lösungen mit Erfahrung in allen IT-Umgebungen, von Mainframes und verteilten Systemen bis hin zu virtuellen Systemen und Cloud Computing. CA Technologies verwaltet und schützt IT-Umgebungen und ermöglicht den Kunden die Bereitstellung flexiblerer IT-Services. Die innovativen Produkte und Services von CA Technologies bieten den Überblick und die Kontrolle, die IT-Organisationen zur Unterstützung geschäftlicher Flexibilität benötigen. Die meisten Fortune Global 500-Unternehmen nutzen Managementlösungen von CA Technologies für ihre wachsenden IT- Ökosysteme. Weitere Informationen finden Sie auf der Website von CA Technologies unter ca.com. Copyright 2011 CA Technologies. Alle Rechte vorbehalten. Alle Markenzeichen, Markennamen, Dienstleistungsmarken und Logos, auf die hier verwiesen wird, sind Eigentum der jeweiligen Unternehmen. Dieses Dokument dient ausschließlich zu Informationszwecken. CA Technologies übernimmt keine Gewähr für die Richtigkeit oder Vollständigkeit der Informationen. CA bietet keine Rechtsberatung. Weder dieses Dokument noch die CA-Softwareprodukte, auf die hier verwiesen wird, entbinden Sie von der Einhaltung von Gesetzen (dazu gehören insbesondere Gesetze, Satzungen, Vorschriften, Regeln, Anweisungen, Regelwerke, Normen, Richtlinien, Maßnahmen, Anforderungen, Verordnungen, Verfügungen usw. (zusammenfassend als Gesetze bezeichnet)), auf die in diesem Dokument verwiesen wird. Lassen Sie sich durch fachkundigen Rechtsbeistand zu den hier genannten Gesetzen beraten. In dem durch das anwendbare Recht gestatteten Umfang stellt CA dieses Dokument wie besehen zur Verfügung, ohne Garantien jedweder Art. Dies umfasst ohne Einschränkungen jedwede konkludenten Garantien der Handelsüblichkeit, Eignung für einen bestimmten Zweck oder Nichtverletzung von Rechten. In keinem Fall haftet CA Technologies für Verluste oder unmittelbare oder mittelbare Schäden, die aus der Verwendung dieses Dokumentes entstehen; dazu gehören insbesondere entgangene Gewinne, Betriebsunterbrechung, Verlust von Goodwill oder Datenverlust, selbst wenn CA Technologies über die Möglichkeit solcher Schäden informiert wurde. CS1759_1011

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments HÄUFIG GESTELLTE FRAGEN for Virtual Environments Oktober 2011 Die zehn häufigsten Fragen 1. Was ist for Virtual Environments?... 2 2. Welche Vorteile bietet for Virtual Environments?... 2 3. Welche zentralen

Mehr

CA Mainframe Chorus for Security and Compliance Management Version 2.0

CA Mainframe Chorus for Security and Compliance Management Version 2.0 PRODUKTBLATT CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management Version 2.0 Vereinfachen und optimieren Sie die Aufgaben des Security und Compliance

Mehr

CA Cross-Enterprise Application Performance Management r2.0

CA Cross-Enterprise Application Performance Management r2.0 PRODUKTBLATT CA Cross-Enterprise Application Performance Management r2.0 Ganz neue Einblicke in kritische Messdaten für die Datenbank- und Netzwerkperformance sowie die Möglichkeit einer 360-Grad- Ansicht

Mehr

AT&S erhöht mit verbessertem IT-Management die Effizienz und die Geschäftsflexibilität

AT&S erhöht mit verbessertem IT-Management die Effizienz und die Geschäftsflexibilität Customer Success Story Oktober 2013 AT&S erhöht mit verbessertem IT-Management die Effizienz und die Geschäftsflexibilität Kundenprofil Branche: Fertigung Unternehmen: AT&S Mitarbeiter: 7.500 Umsatz: 542

Mehr

CA AppLogic : Die Cloud- Plattform für Unternehmensanwendungen

CA AppLogic : Die Cloud- Plattform für Unternehmensanwendungen PRODUKTBLATT: CA AppLogic CA AppLogic : Die Cloud- Plattform für Unternehmensanwendungen agility made possible CA AppLogic ist eine sofort einsatzfähige Cloud Computing-Plattform, mit der Kunden in Unternehmen

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

KURZDARSTELLUNG DER LÖSUNGEN

KURZDARSTELLUNG DER LÖSUNGEN KURZDARSTELLUNG DER LÖSUNGEN Content Aware Identity and Access Management Mai 2010 Wie kann Content Aware Identity and Access Management mir die Steuerung ermöglichen, die jetzt und in Zukunft für die

Mehr

Sicredi verbessert das IT Service Management mit CA Service Assurance

Sicredi verbessert das IT Service Management mit CA Service Assurance Customer Success Story Sicredi verbessert das IT Service Management mit CA Service Assurance KUNDENPROFIL Branche: Finanzdienstleister Unternehmen: Sicredi Unternehmen Sicredi ist eine der größten Kreditgenossenschaften

Mehr

erfüllen? agility made possible

erfüllen? agility made possible LÖSUNG IM ÜBERBLICK Flexibilität und Auswahlmöglichkeiten beim Infrastructure Management Kann die IT die Erwartungen des Unternehmens trotz massiv gestiegener Infrastrukturkomplexität und empfindlicher

Mehr

agility made possible

agility made possible LÖSUNG IM ÜBERBLICK Verbessern der Kapazitätsplanung mit Application Performance Management Wie kann ich ohne Überprovisionierung meiner IT-Infrastruktur eine hervorragende End User Experience für unternehmenskritische

Mehr

Wie Sie die drei Fallstricke ineffektiver ITÜberwachungslösungen überwinden können

Wie Sie die drei Fallstricke ineffektiver ITÜberwachungslösungen überwinden können Wie Sie die drei Fallstricke ineffektiver ITÜberwachungslösungen überwinden können Die wichtigsten Herausforderungen Die IT-Teams in vielen Mittelstands- und Großunternehmen haben mit begrenzten Budgets

Mehr

CA Business Service Insight

CA Business Service Insight PRODUKTBLATT: CA Business Service Insight CA Business Service Insight agility made possible Mit CA Business Service Insight wissen Sie, welche Services in Ihrem Unternehmen verwendet werden. Sie können

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Mit CA AppLogic realisiert Novatrend kosteneffiziente und maßgeschneiderte Cloud Services

Mit CA AppLogic realisiert Novatrend kosteneffiziente und maßgeschneiderte Cloud Services CUSTOMER CASE STUDY Mit CA AppLogic realisiert Novatrend kosteneffiziente und maßgeschneiderte Cloud Services KUNDENPROFIL Branche: IT Services Unternehmen: Novatrend Mitarbeiter: Sieben UNTERNEHMEN Novatrend

Mehr

SharePoint-Sicherheit in der Praxis: Best Practices für eine sichere Zusammenarbeit. agility made possible

SharePoint-Sicherheit in der Praxis: Best Practices für eine sichere Zusammenarbeit. agility made possible SharePoint-Sicherheit in der Praxis: Best Practices für eine sichere Zusammenarbeit agility made possible Microsoft SharePoint Server ist eine der am weitesten verbreiteten Anwendungen, die dank der ausgereiften

Mehr

AT&S Erhöht mit Verbessertem IT-Management die Effizienz und die Geschäftsflexibilität

AT&S Erhöht mit Verbessertem IT-Management die Effizienz und die Geschäftsflexibilität CUSTOMER SUCCESS STORY März 2014 AT&S Erhöht mit Verbessertem IT-Management die Effizienz und die Geschäftsflexibilität KUNDENPROFIL Branche: Fertigung Unternehmen: AT&S Mitarbeiter: 7.500 Umsatz: 542

Mehr

WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN?

WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN? WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN? Wie kann ich die Kosten- und Leistungsziele meiner Organisation ohne neue Investitionen erfüllen? Das CA

Mehr

CA DataMinder Schulung und Sensibilisierung

CA DataMinder Schulung und Sensibilisierung LÖSUNGSBLATT CA DataMinder Schulung und Sensibilisierung agility made possible Aktuellen Untersuchungen zufolge sind 41 % der Datenverluste auf Fahrlässigkeiten zurückzuführen, und die Kosten der einzelnen

Mehr

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR.

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. Hans Joachim von Zieten DATEN DAS WICHTIGSTE GUT Daten und Informationen sind ein wichtiges, ja sogar

Mehr

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation im Überblick SAP Afaria, Cloud Edition Ziele Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation 2013 SAP AG oder ein SAP-Konzernunternehmen. Kleine Investitionen mit großem Ertrag

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Optimierung agiler Projekte. agility made possible. für maximale Innovationskraft

Optimierung agiler Projekte. agility made possible. für maximale Innovationskraft Optimierung agiler Projekte agility made possible für maximale Innovationskraft Schnellere Bereitstellung von Innovationen dank agiler Methoden In dem schnelllebigen, anspruchsvollen Geschäftsumfeld von

Mehr

CA arcserve Unified Data Protection Virtualisierungslösung im Überblick

CA arcserve Unified Data Protection Virtualisierungslösung im Überblick CA arcserve Unified Data Protection Virtualisierungslösung im Überblick Die Server- und Desktop-Virtualisierung ist inzwischen weit verbreitet und hat nicht nur in großen Unternehmen Einzug gehalten. Zweifellos

Mehr

CA Virtual Assurance for Infrastructure Managers

CA Virtual Assurance for Infrastructure Managers PRODUKTBLATT: CA Virtual Assurance for Infrastructure Managers agility made possible CA Virtual Assurance for Infrastructure Managers CA Virtual Assurance for Infrastructure Managers ist ein Zusatz produkt

Mehr

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Hasler Territory Sales Manager Region Mitte

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Hasler<ralph_hasler@trendmicro.de> Territory Sales Manager Region Mitte Sicherheit als Schlüssel zum Erfolg in der Cloud Ralph Hasler Territory Sales Manager Region Mitte Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Das Open Network Environment neue Impulse für Innovation

Das Open Network Environment neue Impulse für Innovation Lösungsüberblick Das Open Network Environment neue Impulse für Innovation Überblick Technologien wie Cloud Computing, Mobilität, Social Media und Video haben in der IT-Branche bereits eine zentrale Rolle

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Oracle Datenbank: Chancen und Nutzen für den Mittelstand

Oracle Datenbank: Chancen und Nutzen für den Mittelstand Oracle Datenbank: Chancen und Nutzen für den Mittelstand DIE BELIEBTESTE DATENBANK DER WELT DESIGNT FÜR DIE CLOUD Das Datenmanagement war für schnell wachsende Unternehmen schon immer eine große Herausforderung.

Mehr

CA Mainframe Software Manager r3.1

CA Mainframe Software Manager r3.1 PRODUKTBLATT CA Mainframe Software Manager CA Mainframe Software Manager r3.1 CA Mainframe Software Manager (CA MSM) ist eine Schlüsselkomponente der Mainframe 2.0-Strategie von CA Technologies, mit der

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

agility made possible

agility made possible LÖSUNG IM ÜBERBLICK CA Private Cloud Accelerator for Vblock Platforms Wie schnell kann Ihre Private Cloud die erhöhte Nachfrage nach Business Services erfüllen und die Time-to-Value für Ihre Investitionen

Mehr

PTC Retail PLM Solution

PTC Retail PLM Solution PTC Retail PLM Solution PTC Retail PLM Solution Pünktlich, trendgemäß und budgetgerecht Die PTC Retail PLM Solution kann die kollaborative Planung, das Design, die Entwicklung und Beschaffung von Produkten

Mehr

CA Automation Suite für hybride Clouds

CA Automation Suite für hybride Clouds PRODUKTBLATT: für hybride Clouds für hybride Clouds für hybride Clouds verbessert die Flexibilität und Effizienz und bietet Ihnen folgende Vorteile: Kostenwirksame Unterstützung von Kapazitätsausweitungen

Mehr

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory Clouds bauen, bereitstellen und managen Die visionapp CloudFactory 2 Lösungen im Überblick Kernmodule CloudCockpit Das Frontend Der moderne IT-Arbeitsplatz, gestaltet nach aktuellen Usability-Anforderungen,

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

erzielen Mit Hilfe von Identity and Access Management PCI-Compliance agility made

erzielen Mit Hilfe von Identity and Access Management PCI-Compliance agility made White Paper Die CA Technologies-Lösung für PCI-Compliance Februar 2012 Mit Hilfe von Identity and Access Management PCI-Compliance erzielen agility made made possible possible Inhaltsverzeichnis Kurzfassung

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer #1 Security Platform for Virtualization & the Cloud Timo Wege Sales Engineer Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren Führender Sicherheitsanbieter für Server, Cloud

Mehr

Web Single Sign-On in Cloud- und mobilen Umgebungen. agility made possible

Web Single Sign-On in Cloud- und mobilen Umgebungen. agility made possible Web Single Sign-On in Cloud- und mobilen Umgebungen agility made possible Das Online-Geschäft entwickelt sich in einem rasanten Tempo In den vergangenen Jahren näherten sich die Kunden nur vorsichtig dem

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

UNIFIED D TA. Die neue Generation an Architektur, konzipiert, um Daten

UNIFIED D TA. Die neue Generation an Architektur, konzipiert, um Daten UNIFIED Die neue Generation an Architektur, konzipiert, um Daten D TA in virtuellen und physischen Umgebungen zu schützen für umfassenden Schutz PROTECTION EINHEITLICHE DATENSICHERUNG LÖSUNG IM ÜBERBLICK

Mehr

Bedag Informatik AG erweitert mit CA Lösungen den Kundenservice und senkt die Software-Lizenz-Kosten

Bedag Informatik AG erweitert mit CA Lösungen den Kundenservice und senkt die Software-Lizenz-Kosten CUSTOMER SUCCESS STORY Bedag Informatik AG erweitert mit CA Lösungen den Kundenservice und senkt die Software-Lizenz-Kosten ERFOLGSGESCHICHTE Branche: IT services Unternehmen: Bedag Informatik AG Mitarbeiter:

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

agility made possible

agility made possible LÖSUNG IM ÜBERBLICK CA SERVICE CATALOG Können wir die benötigten Services verwalten und bereitstellen... und zwar wann, wo und wie die Nutzer sie benötigen? agility made possible Mit CA Service Catalog

Mehr

Suchen Sie nach einer Möglichkeit, die Schuldzuweisungen zu beenden und die Customer Experience zu verbessern?

Suchen Sie nach einer Möglichkeit, die Schuldzuweisungen zu beenden und die Customer Experience zu verbessern? LÖSUNG IM ÜBERBLICK CA Unified Infrastructure Management Suchen Sie nach einer Möglichkeit, die Schuldzuweisungen zu beenden und die Customer Experience zu verbessern? LÖSUNG IM ÜBERBLICK CA DATABASE MANAGEMENT

Mehr

die fünf größten Herausforderungen von Cloud Services Sprawl und was Sie dagegen tun können

die fünf größten Herausforderungen von Cloud Services Sprawl und was Sie dagegen tun können WHITE PAPER Verwalten der Service Performance in einer Cloud-basierten Umgebung Juli 2011 die fünf größten Herausforderungen von Cloud Services Sprawl und was Sie dagegen tun können Erik Hille Service

Mehr

Hybrid ITSM Because Having Only One Option Isn t An Option

Hybrid ITSM Because Having Only One Option Isn t An Option Hybrid ITSM Because Having Only One Option Isn t An Option Seit über 20 Jahren spezialisiert sich FrontRange Solutions auf die Entwicklung von Software zur Steigerung von IT-Effizienz und Wertschöpfung.

Mehr

Trend Micro DeepSecurity

Trend Micro DeepSecurity Trend Micro DeepSecurity Umfassende Sicherheit für physische, virtuelle und Server in der Cloud Christian Klein Senior Sales Engineer CEUR Trend Micro marktführender Anbieter von Sicherheitslösungen für

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

AXA VERSICHERUNG. Durch die Optimierung der Geschäftsprozesse mithilfe von Respond EFM konnte AXA die Kundenzufriedenheit um 2 % erhöhen CASE STUDY

AXA VERSICHERUNG. Durch die Optimierung der Geschäftsprozesse mithilfe von Respond EFM konnte AXA die Kundenzufriedenheit um 2 % erhöhen CASE STUDY Durch die Optimierung der Geschäftsprozesse mithilfe von Respond EFM konnte AXA die Kundenzufriedenheit um 2 % erhöhen 2 AXA ist einer der führenden Anbieter für finanzielle Absicherung mit 51,5 Millionen

Mehr

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager End-to-end, mit hohem Funktionsumfang, anwendungsbasiertes und IP-Adressenverwaltung Optimierung der Verwaltung und Senkung der Verwaltungskosten mit dem Appliance Manager

Mehr

Siemens IT Solutions and Services presents

Siemens IT Solutions and Services presents Siemens IT Solutions and Services presents Cloud Computing Kann Cloud Computing mein Geschäft positiv beeinflussen? Ist Cloud Computing nicht nur eine Marketing-Idee? Unsere Antwort: Mit Cloud Computing

Mehr

Eine native 100%ige Cloud-Lösung.

Eine native 100%ige Cloud-Lösung. Eine native 100%ige Cloud-Lösung. Flexibel. Skalierbar. Sicher. Verlässlich. Autotask Endpoint Management bietet Ihnen entscheidende geschäftliche Vorteile. Hier sind fünf davon. Autotask Endpoint Management

Mehr

Unterrichtseinheit 9

Unterrichtseinheit 9 Unterrichtseinheit 9 Sicherheitsrichtlinien werden verwendet, um die Sicherheit im Netzwerk zu verstärken. Die effizienteste Möglichkeit zum Implementieren dieser, stellt die Verwendung von Sicherheitsvorlagen

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

VM Tracer von Arista technisch erklärt

VM Tracer von Arista technisch erklärt VM Tracer von Arista technisch erklärt Inhalt Thema Überblick über VM Tracer aus technischer und operativer Sicht und ein kurzer erster Blick auf Konfiguration und Funktion Zweck Der wachsende Gebrauch

Mehr

Millenux und PowerBroker Identity Services

Millenux und PowerBroker Identity Services Millenux und PowerBroker Identity Services Active Directory-Integration für Linux-, UNIX- and Mac OS X-Systeme Eckhard Voigt Sales & Account Manager Millenux GmbH Freitag, 23. März 2012 PRODUKTÜBERBLICK

Mehr

CA Server Automation. Übersicht. Nutzen. agility made possible

CA Server Automation. Übersicht. Nutzen. agility made possible PRODUKTBLATT: CA Server Automation agility made possible CA Server Automation CA Server Automation ist eine integrierte Automatisierungslösung für Provisionierung, Patching und Konfiguration von Betriebssystem-,

Mehr

Besser aufgestellt: Wettbewerbsvorsprung durch verstärkte Cloud-Nutzung Ergebnisse für Deutschland

Besser aufgestellt: Wettbewerbsvorsprung durch verstärkte Cloud-Nutzung Ergebnisse für Deutschland Besser aufgestellt: Ergebnisse für Deutschland Landesspezifischer August 2015 Zusammenfassung Die Cloud ist im Aufwind, doch nur wenige Unternehmen verfügen über fortschrittliche Cloud-Strategien Eine

Mehr

CA Business Service Insight

CA Business Service Insight CA Business Service Insight Handbuch zu vordefiniertem Inhalt von ISO 20000 8.2.5 Diese Dokumentation, die eingebettete Hilfesysteme und elektronisch verteilte Materialien beinhaltet (im Folgenden als

Mehr

Wie kann ich Identity and Access Management als Cloud Service bereitstellen?

Wie kann ich Identity and Access Management als Cloud Service bereitstellen? LÖSUNG IM ÜBERBLICK CA CloudMinder Wie kann ich Identity and Access Management als Cloud Service bereitstellen? agility made possible Mit den Leistungsmerkmalen von CA CloudMinder können Sie Identity and

Mehr

UNIFIED D TA. Die neue Generation an Architektur, konzipiert, um Daten

UNIFIED D TA. Die neue Generation an Architektur, konzipiert, um Daten UNIFIED Die neue Generation an Architektur, konzipiert, um Daten D TA in virtuellen und physischen Umgebungen zu schützen für umfassenden Schutz PROTECTION EINHEITLICHE DATENSICHERUNG LÖSUNG IM ÜBERBLICK

Mehr

AKTIVIEREN Sie die versteckten Potenziale Ihrer IT-Infrastruktur!

AKTIVIEREN Sie die versteckten Potenziale Ihrer IT-Infrastruktur! AKTIVIEREN Sie die versteckten Potenziale Ihrer IT-Infrastruktur! 1 Die IT-Infrastrukturen der meisten Rechenzentren sind Budgetfresser Probleme Nur 30% der IT-Budgets stehen für Innovationen zur Verfügung.

Mehr

Netop Remote Control Security Server

Netop Remote Control Security Server A d m i n i s t r a t i o n Netop Remote Control Security Server Produkt-Whitepaper KURZBESCHREIBUNG Bei der Auswahl einer Fernsupport-Lösung für Unternehmen spielt die Sicherheit eine entscheidende Rolle.

Mehr

IT Storage Cluster Lösung

IT Storage Cluster Lösung @ EDV - Solution IT Storage Cluster Lösung Leistbar, Hochverfügbar, erprobtes System, Hersteller unabhängig @ EDV - Solution Kontakt Tel.: +43 (0)7612 / 62208-0 Fax: +43 (0)7612 / 62208-15 4810 Gmunden

Mehr

E-Mail Software AD-Account Domain Gruppen? Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten cmatrix Identitäten, Rechte

Mehr

Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen

Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen 1 Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen Führungskräfte Forum Berlin, den 18.10.2011 Thomas Köhler Leiter Public Sector, RSA Thomas.Koehler@rsa.com

Mehr

agility made possible

agility made possible LÖSUNG IM ÜBERBLICK CA IT Asset Manager Wie kann ich den Lebenszyklus meiner Assets managen, den Nutzen meiner IT-Investitionen maximieren und einen vollständigen Überblick über mein Asset- Portfolio erhalten?

Mehr

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen

Mehr

VMware Schutz mit NovaBACKUP BE Virtual

VMware Schutz mit NovaBACKUP BE Virtual VMware Schutz mit NovaBACKUP BE Virtual Anforderungen, Konfiguration und Restore-Anleitung Ein Leitfaden (September 2011) Inhalt Inhalt... 1 Einleitung... 2 Zusammenfassung... 3 Konfiguration von NovaBACKUP...

Mehr

Remote Application Server

Remote Application Server Parallels Remote Application Server Whitepaper Parallels 2X RAS: Perfekte Einbindung in IGEL Technology Parallels IGEL Technology: Was genau ist unter Thin Clients zu verstehen? Über die Interaktion der

Mehr

Transformation von Prozessen und Vorgehensweisen der IT zur Sicherstellung der Servicequalität und zur Verbesserung der betrieblichen IT-Effizienz

Transformation von Prozessen und Vorgehensweisen der IT zur Sicherstellung der Servicequalität und zur Verbesserung der betrieblichen IT-Effizienz KURZDARSTELLUNG Service Operations Management November 2011 Transformation von Prozessen und Vorgehensweisen der IT zur Sicherstellung der Servicequalität und zur Verbesserung der betrieblichen IT-Effizienz

Mehr

CloneManager Für Windows und Linux

CloneManager Für Windows und Linux bietet ein leicht zu bedienendes, automatisches Verfahren zum Klonen und Migrieren zwischen und innerhalb von physischen oder virtuellen Maschinen oder in Cloud- Umgebungen. ist eine Lösung für die Live-Migrationen

Mehr

TNT Express Stellt die Zustellung von 4,4 Millionen Paketen pro Woche Sicher

TNT Express Stellt die Zustellung von 4,4 Millionen Paketen pro Woche Sicher CUSTOMER SUCCESS STORY NOVEMBER 2011 TNT Express Stellt die Zustellung von 4,4 Millionen Paketen pro Woche Sicher KUNDENPROFIL Branche: Transport und Vertrieb Unternehmen: TNT Express Umsatz: mehr als

Mehr

Unser differenzierter Ansatz für den Intelligent Workload Management-Markt

Unser differenzierter Ansatz für den Intelligent Workload Management-Markt Unser differenzierter Ansatz für den Intelligent Workload Management-Markt DER MARKT 1 Die IT-Landschaft unterliegt einem starken Wandel. Die Risiken und Herausforderungen, die sich aus dem Einsatz mehrerer

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD Ihr starker IT-Partner. Heute und morgen CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD In 5 Stufen von der Planung bis zum Betrieb KUNDENNÄHE. Flächendeckung der IT-Systemhäuser IT-Systemhaus

Mehr

Azure und die Cloud. Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat. Institut für Informatik Software & Systems Engineering

Azure und die Cloud. Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat. Institut für Informatik Software & Systems Engineering Azure und die Cloud Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat Institut für Informatik Software & Systems Engineering Agenda Was heißt Cloud? IaaS? PaaS? SaaS? Woraus besteht

Mehr

E-Mail Software AD-Account Domain Gruppen Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der und für Einsteiger Identitäten,

Mehr

agility made possible

agility made possible LÖSUNG IM ÜBERBLICK CA ERwin Modeling Wie kann die Komplexität von Daten verwaltet und die geschäftliche Flexibilität verbessert werden? agility made possible CA ERwin Modeling bietet eine auf Zusammenarbeit

Mehr

Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft

Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft Lösungsüberblick Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft Am 14. Juli 2015 stellt Microsoft den Support für alle Versionen von Windows Server 2003

Mehr

Wege in die private Cloud: Die Lösung von INNEO auf Basis von FlexPod Datacenter

Wege in die private Cloud: Die Lösung von INNEO auf Basis von FlexPod Datacenter Wege in die private Cloud: Die Lösung von INNEO auf Basis von FlexPod Datacenter Agenda Herausforderungen im Rechenzentrum FlexPod Datacenter Varianten & Komponenten Management & Orchestrierung Joint Support

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten im Überblick SAP-Technologie SAP Afaria Herausforderungen Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten Einfache Geräte- und Anwendungsverwaltung Einfache Geräte- und Anwendungsverwaltung

Mehr

Die Cloud und ihre Möglichkeiten. Ihre Cloud- Optionen. Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen

Die Cloud und ihre Möglichkeiten. Ihre Cloud- Optionen. Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen Die Cloud und ihre Möglichkeiten Ihre Cloud- Optionen Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen Eine Lösung, die zu Ihnen passt Bei HP glauben wir nicht an einen für alle passenden,

Mehr

Einfacheres Sicherheitsmanagement

Einfacheres Sicherheitsmanagement Einfacheres Sicherheitsmanagement in der Cloud Umfassender Schutz in der Cloud mit IBM Endpoint Manager- und IBM SmartCloud-Angeboten Highlights Sicherheit neuer Cloud-Services durch Einsatz skalierbarer,

Mehr

Sicheres Outsourcing in die Cloud: fünf wichtige Fragen

Sicheres Outsourcing in die Cloud: fünf wichtige Fragen WHITE PAPER Sicheres Outsourcing Juli 2012 Sicheres Outsourcing in die Cloud: fünf wichtige Fragen Russell Miller Tyson Whitten CA Technologies, Security Management agility made possible Inhaltsverzeichnis

Mehr

Wie kann ich sensible Inhalte in Microsoft SharePoint umfassend kontrollieren?

Wie kann ich sensible Inhalte in Microsoft SharePoint umfassend kontrollieren? LÖSUNG IM ÜBERBLICK Information Lifecycle Control for SharePoint Wie kann ich sensible Inhalte in Microsoft SharePoint umfassend kontrollieren? agility made possible CA Information Lifecycle Control for

Mehr

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Änderungsprotokoll für Version 5.1.3 Bitdefender GravityZone Änderungsprotokoll für Version 5.1.3 Veröffentlicht 2013.12.05 Copyright 2013 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Unerreichte Betriebssystemunterstützung für maximale Kompatibilität

Unerreichte Betriebssystemunterstützung für maximale Kompatibilität Seite 2 von 12 Kostenlos testen Upgrade Online kaufen Support Unerreichte Betriebssystemunterstützung für maximale Kompatibilität Seite 3 von 12 Bereit für Windows 10 Technical Preview Workstation 11 bietet

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Der Weg in das dynamische Rechenzentrum. Jürgen Bilowsky 26.9.2011 Bonn

Der Weg in das dynamische Rechenzentrum. Jürgen Bilowsky 26.9.2011 Bonn Der Weg in das dynamische Rechenzentrum Jürgen Bilowsky 26.9.2011 Bonn Computacenter 2010 Agenda Der Weg der IT in die private Cloud Aufbau einer dynamischen RZ Infrastruktur (DDIS) Aufbau der DDIS mit

Mehr

Integration von SAP Netweaver mit Identity und Access Management

Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Unternehmenslösungen für sicheres und skalierbares Identity und Access

Mehr

LÖSUNG IM ÜBERBLICK CA ERwin Modeling. Wie kann die Komplexität von Daten verwaltet und die geschäftliche Flexibilität verbessert werden?

LÖSUNG IM ÜBERBLICK CA ERwin Modeling. Wie kann die Komplexität von Daten verwaltet und die geschäftliche Flexibilität verbessert werden? LÖSUNG IM ÜBERBLICK CA ERwin Modeling Wie kann die Komplexität von Daten verwaltet und die geschäftliche Flexibilität verbessert werden? CA ERwin Modeling: Die zentralisierte Ansicht wichtiger Datendefinitionen

Mehr

SQL Server 2012 Datenblatt zur Lizenzierung

SQL Server 2012 Datenblatt zur Lizenzierung SQL Server 2012 Datenblatt zur Lizenzierung Veröffentlicht am 3. November 2011 Produktüberblick SQL Server 2012 ist ein bedeutendes Produkt- Release mit vielen Neuerungen: Zuverlässigkeit für geschäftskritische

Mehr