Wie kann ich meine unternehmenskritischen. virtualisieren und gleichzeitig die Sicherheit gewährleisten bzw. erhöhen?

Größe: px
Ab Seite anzeigen:

Download "Wie kann ich meine unternehmenskritischen. virtualisieren und gleichzeitig die Sicherheit gewährleisten bzw. erhöhen?"

Transkript

1 LÖSUNG IM ÜBERBLICK Schützen virtueller Umgebungen Wie kann ich meine unternehmenskritischen Server virtualisieren und gleichzeitig die Sicherheit gewährleisten bzw. erhöhen? agility made possible

2 CA Access Control for Virtual Environments bietet Steuermechanismen für die Sicherheit, mit denen Sie selbst Ihre wichtigsten Systeme bedenkenlos virtualisieren können. 2

3 Kurzdarstellung Ausgangssituation Virtuelle Umgebungen verlangen schnell immer mehr Sicherheit und bergen neue Risiken. Organisationen, die bisher nur über einen einzigen Anwendungsserver verfügten, können ihre virtuelle Umgebung schnell auf bis zu 30 Server ausweiten. Wie lässt sich Sicherheit gewährleisten etwa in Form von Aufgabentrennung für privilegierte Benutzer und zwar nicht nur auf einem physischen Server, sondern auch für die virtuellen Maschinen (VMs), die auf dem Server gehostet werden, sowie für die darauf ausgeführten Anwendungen? Der Mangel an effizienten Sicherheitslösungen für virtuelle Umgebungen hält viele Organisationen davon ab, unternehmenswichtige Anwendungen in virtuellen Umgebungen auszuführen und in vollem Umfang von den Vorteilen einer Virtualisierung zu profitieren. Organisationen, die die Virtualisierung von Produktionssystemen schnell vollziehen, benötigen aufgrund geschäftlicher und gesetzlicher Anforderungen neue Steuermechanismen für die Sicherheit. Unternehmensanforderungen Unternehmen erwarten heute, dass die IT die folgenden wesentlichen Anforderungen erfüllt: Compliance für Rechenzentren hinsichtlich aller geltenden Bestimmungen (z. B. PCI, SOX) Klar erfasste und kontrollierte Risiken Verringerung der Kosten bei gleichbleibender oder verbesserter Servicequalität Kürzere Reaktionszeit Mithilfe von Virtualisierungstechnologien können IT-Organisationen Kosten senken und die Antwortzeit verkürzen und gleichzeitig eine größere Flexibilität bei der Servicebereitstellung erzielen. Allerdings erhöht sich durch Virtualisierung die Komplexität der Verwaltung. IT-Organisationen haben spezielle betriebliche und technische Anforderungen entwickelt, um einerseits Compliance zu ermöglichen und andererseits Sicherheitsrisiken zu erfassen und zu kontrollieren. Vorteile der Lösung CA Access Control for Virtual Environments schützt den Zugriff privilegierter Benutzer auf virtuelle Computer, Hypervisoren und virtuelle Appliances und hilft so den Organisationen, die Aktionen privilegierter Benutzer zu kontrollieren, den Zugriff auf die virtuelle Umgebung zu schützen und Branchenstandards einzuhalten. Die Lösung stellt die grundlegenden Funktionen bereit, die für das Management von Passwörtern privilegierter Benutzer, das Hardening des Hypervisors und die Überwachung der Aktivitäten privilegierter Benutzer erforderlich sind. Zudem bietet CA Access Control eine zentralisierte Plattform für das Management der Konten privilegierter Benutzer. Diese fungiert als zentrales Portal zum Schutz des Zugriffs privilegierter Benutzer in virtuellen und physischen Umgebungen. 3

4 CA Technologies entwickelt seit 15 Jahren Lösungen zur hostbasierten Zugriffkontrolle für verteilte Umgebungen. Um die Anforderungen der Kunden zu erfüllen, führt CA Technologies in Zusammenarbeit mit HyTrust CA Access Control for Virtual Environments ein ein skalierbares und erweiterbares Produkt zum Schutz des Zugriffs auf virtuelle Umgebungen. CA Access Control kann schnell bereitgestellt werden und ist sofort einsatzbereit. Mit seinen modernen Verwaltungsoberflächen und den Reporting-Dashboards zeichnet es sich durch große Benutzerfreundlichkeit aus, ermöglicht den Kunden aber darüber hinaus auch eine schnelle Amortisierung. Zu den anderen in CA Access Control integrierten Sicherheitsprodukten von CA Technologies zählen CA Identity Manager, CA Role and Compliance Manager, CA SiteMinder, CA Arcot und CA DLP. Abschnitt 1: Ausgangssituation Sicherheitsbedenken halten von der Virtualisierung unternehmenswichtiger Systeme ab Durch die Servervirtualisierung lassen sich IT-Ressourcen flexibler nutzen, Investitionskosten senken und die Energieeffizienz steigern. Sie ermöglicht höchst verfügbare Anwendungen und verbessert die Business Continuity. Die Virtualisierung bringt aber auch eine Menge Herausforderungen für das Management und die Sicherheit der virtuellen Infrastruktur mit sich. Erschwerend kommt hinzu, dass virtualisierte Umgebungen hochgradig automatisiert und komplex sind. Die gesetzlichen Bestimmungen und Risiken in virtuellen Umgebung im Hinblick auf Konten privilegierter Benutzer halten viele Organisationen davon ab, sich die Vorteile der Virtualisierung für ihre Produktionsumgebungen und unternehmenskritischen Systeme und Anwendungen zunutze zu machen. Virtuelle Umgebungen unterliegen gesetzlichen Bestimmungen Nach der Virtualisierung von Anwendungen, die wenig Aufwand verursachen, nehmen IT-Organisationen die Virtualisierung unternehmenskritischer Anwendungen in Angriff. Zunehmend werden nicht nur Anwendungsserver, sondern auch Datenbanken, Netzwerk-Switches und Firewalls virtualisiert. Die Virtualisierungseinführung wird immer ausgereifter, und mit der zunehmenden Verschiebung von unternehmenskritischen Systemen und Anwendungen in virtuelle Produktionsumgebungen wachsen aufgrund der gesetzlichen Vorgaben auch die Sicherheitsanforderungen in großem Umfang. Bereits virtualisierte Umgebungen unterliegen ebenfalls diesen Vorgaben, etwa den PCI- (Payment Card Industry) und SOX-Standards (Sarbanes-Oxley) sowie den formalen Leitfäden für die sichere Virtualisierung, die vom National Institute of Standards and Technology (NIST) herausgegeben wurden. Diese Normungsorganisationen formalisieren ihre Sicherheits-Frameworks für die Virtualisierung aus gutem Grund. Physische Server, Switches, Router und Firewalls werden abgeriegelt und in Racks verschlossen. Für die Verwaltung dieser Systeme ist der physische Zugriff (etwa mit einer Keycard) auf physische Rechenzentren erforderlich, die möglicherweise mit Überwachungskameras ausgestattet sind. In der virtuellen Welt werden derartige Sicherheitsmaßnahmen vielfach umgangen. Administratorzugriffe auf virtuelle Infrastrukturen entsprechen den Zugriffen auf die Systeme, Anwendungen und Sicherheits-Appliances in Rechenzentren. Allerdings gibt es keine Keycards für den Zugang zu virtuellen Rechenzentren. Es gibt keine Schlösser für die virtuellen Racks. Und es ist oft schwierig für Organisationen, zu erfassen und nachzuvollziehen, welche Änderungen vorgenommen oder angefordert werden. 4

5 Das Management privilegierter Benutzer ist wichtiger denn je Das Management privilegierter Benutzer ist ein wichtiger Aspekt jeglicher Best Practices für die Sicherheit. Laut einem von CA Technologies in Auftrag gegebenen Forschungsbericht ist das Aufrechterhalten von Sicherheits- und Zugriffskontrollen die wichtigste Herausforderung, der Organisationen beim virtuellen Servermanagement gegenüberstehen, was viele Organisationen davon abhält, unternehmenskritische Anwendungen in virtuellen Umgebungen bereitzustellen. Angesichts der zunehmenden Verwendung virtueller Server gehen Organisationen das Risiko ein, die Kontrolle über ihre Umgebungen zu verlieren, und die Gefahr bösartiger Aktivitäten nimmt dramatisch zu. Das zeigte sich besonders deutlich bei einem Vorfall im Jahr 2011 bei einem internationalen Pharmaunternehmen. Ein ehemaliger IT-Mitarbeiter des Unternehmens verwendete seine Anmeldeinformationen für den illegalen Zugriff auf 15 VMware-Hostsysteme und löschte 88 virtuelle Computer, auf denen -, Auftragseingangs-, Gehaltsabrechnungs- und andere Services ausgeführt wurden. Durch diesen Vorfall wurde der Betrieb des Unternehmens für mehrere Tage lahm gelegt. Die Mitarbeiter konnten keine Produkte ausliefern, Zahlungen veranlassen und nicht einmal per oder BlackBerry kommunizieren. Die hierdurch entstandenen Kosten beliefen sich auf schätzungsweise US-Dollar. Abschnitt 2: Unternehmensanforderungen Die Virtualisierung erfüllt wichtige Unternehmensanforderungen, stellt aber ihrerseits Anforderungen an die Sicherheit In der heutigen Geschäftswelt verlangen Unternehmen, dass die IT wichtige Geschäftsanforderungen erfüllt: Compliance für Rechenzentren hinsichtlich aller geltenden Bestimmungen (z. B. PCI, SOX) Klar erfasste und kontrollierte Risiken Verringerung der Kosten bei gleichbleibender oder verbesserter Servicequalität Kürzere Reaktionszeit Mit der Virtualisierung können Unternehmen Geschäftsanliegen erfüllen, indem sie die Kosten verringern und die Reaktionszeit verkürzen. Die Virtualisierung erhöht aber die Komplexität der Verwaltung, was wiederum Herausforderungen hinsichtlich der Compliance und Risikominimierung mit sich bringt. Um diesen Herausforderungen zu begegnen, entwickeln IT-Organisationen betriebliche und technische Anforderungen, bevor die Virtualisierung für Produktionssysteme in Betracht gezogen wird. Diese Anforderungen umfassen üblicherweise Folgendes: Kontrolle über privilegierte Benutzer und den Zugriff auf Unternehmensdaten Verringerte Verwaltungskosten und -komplexität durch Automatisierung der Passwortänderungen, ohne dass Agenten installiert werden müssen Zentrale Kontrolle über Anwendungs-IDs Optimierte Sicherheit mit automatischen Anmeldungen, indem das Ausspähen von Passwörtern verhindert wird Einhaltung gesetzlicher Vorschriften mithilfe proaktiver Berichterstattung zum Status hinsichtlich der wichtigsten Compliance-Richtlinien Schnelle Erstellung von Berichten zu Konten privilegierter Benutzer anhand von Sicherheitsprotokollen zur Benutzeraktivität 5

6 Die IT profitiert von der Erfüllung tiefgreifender Sicherheitsanforderungen Die Möglichkeit, den Zugriff auf virtuelle Infrastrukturen zu kontrollieren, kann entscheidend dazu beitragen, die Risiken einer Gefährdung zu verringern, was wiederum bedeutet, dass IT-Organisationen Anwendungen virtualisieren können, für die eine Virtualisierung bisher nicht infrage kam. Die Integrität der Hypervisor-Konfiguration bewerten und die Sicherheit der Hardware validieren zu können, verringert nicht nur das Risiko einer Gefährdung, sondern automatisiert auch aufwendige Wartungsaktivitäten und verhindert Konfigurationsabweichungen. Durch das Definieren und anschließende automatische Durchsetzen von Sicherheitsrichtlinien wird verhindert, dass Administratoren kostspielige Fehler unterlaufen, wie etwa das Verschieben eines virtuellen Computers mit sensiblen Daten in einen nicht vertrauenswürdigen Hypervisor oder ein nicht vertrauenswürdiges Netzwerk. Die Automatisierung von Steuermechanismen und das Schaffen von Transparenz in Form auditgerechter Protokolle ermöglichen es Organisationen, auch angesichts von Sicherheitsanforderungen und Audits bedenkenlos Virtualisierungen durchzuführen. Abschnitt 3: Vorteile der Lösung CA Access Control for Virtual Environments weitet die Sicherheit von physischen auf virtuelle Umgebungen aus CA Access Control sichert den Zugriff privilegierter Benutzer auf virtuelle Computer, Hypervisoren und virtuelle Appliances und ermöglicht es IT-Organisationen so, die Aktivitäten privilegierter Benutzer zu kontrollieren, den Zugriff auf die virtuelle Umgebung zu sichern und gewerbliche Vorschriften einzuhalten. Die Lösung stellt die grundlegenden Funktionen bereit, die für das Management von Passwörtern privilegierter Benutzer, das Hardening des Hypervisors und die Überwachung der Aktivitäten privilegierter Benutzer erforderlich sind. Zudem bietet CA Access Control eine zentralisierte Plattform für das Management der Konten privilegierter Benutzer. Diese fungiert als zentrales Portal zum Schutz des Zugriffs privilegierter Benutzer in virtuellen und physischen Umgebungen. CA Access Control ist ein proaktiver Ansatz zum Sichern sensibler Informationen und wichtiger Systeme, ohne normale Geschäfts- und IT-Vorgänge zu beeinträchtigen. Es reduziert sowohl interne als auch externe Risiken, indem der Zugriff von Mitarbeitern und privilegierten Benutzer auf und deren Verwendung von Unternehmensdaten reguliert wird. Das Ergebnis: ein höheres Sicherheitsniveau, geringere Verwaltungskosten, einfachere Audit-/Compliance-Prozesse und eine größere Benutzerfreundlichkeit. Wichtige Leistungsmerkmale des Produkts CA Access Control härtet den Hypervisor, kontrolliert und überprüft privilegierte Benutzer und erteilt temporäre Zugriffsrechte für virtuelle und physische Server, Anwendungen und Geräte und zwar über eine einzelne zentrale Verwaltungskonsole. Die wichtigsten Leistungsmerkmale des Produkts umfassen: 6

7 Passwortmanagement für privilegierte Benutzer Privilegierte Benutzer haben umfassenden Zugriff auf wichtige IT-Ressourcen in einer virtualisierten Umgebung. Abgesehen von den oben erwähnten bösartigen Aktivitäten kann ein privilegierter Benutzer (Hypervisor) virtuelle Computer starten oder beenden, auf eine frühere Version zurücksetzen oder samt der darauf gespeicherten Daten auf ein externes Speichergerät kopieren. Mit CA Access Control kann der Zugriff durch privilegierte Benutzer gesichert werden. Zudem ist es möglich, Aktivitäten den dafür verantwortlichen Benutzern zuzuordnen. CA Access Control ermöglicht die Ausgabe von temporären Passwörtern für die einmalige Verwendung oder nach Bedarf, während durch sichere Prüfungen die Möglichkeit gewährleistet wird, die Aktionen privilegierter Benutzer den verantwortlichen Personen zuordnen zu können. Die Ausgabe von Passwörtern wird durch einen einfachen Workflow für das Anfordern und das Auschecken eines systemgenerierten und für den einmaligen Gebrauch bestimmten Passworts unterstützt. Auf diese Weise müssen Passwörter nicht gemeinsam genutzt werden. Nachdem ein Benutzer seine Aufgabe erledigt hat, kann er das Passwort wieder einchecken. CA Access Control kann aber auch so konfiguriert werden, dass das Passwort nach einem bestimmten Zeitraum automatisch eingecheckt wird. Abbildung A Konfigurieren einer Standardpasswortrichtlinie Mit einer Standardpasswortrichtlinie für eine Sicherheitsgruppe muss ein Administrator die Passwortrichtlinie nur einmal über eine zentrale Stelle festlegen. CA Access Control umfasst voll funktionsfähige und anpassbare Workflows, die allgemeine Anwendungsszenarios unterstützen, z. B. für Notfälle und Passwortanforderungen. Ein Notfallszenario liegt vor, wenn ein privilegierter Benutzer sofortigen Zugriff auf Konten benötigt, zu deren Verwaltung er eigentlich nicht berechtigt ist. Der Benutzer erhält sein Passwort sofort, d. h. ohne Genehmigung. Dadurch werden in Notfallsituationen Verzögerungen vermieden, zu Prüfungszwecken werden aber alle Transaktionen sicher aufgezeichnet. Bei einem Szenario einer Passwortanforderung hingegen kann die IT-Organisation Passwörter nur für einen begrenzten Zeitraum pro Anforderung gewähren. In diesem Szenario werden die Anforderungen der Benutzer zur Genehmigung an ihre Vorgesetzten weitergeleitet. Diese Anforderungen können den Zeitraum beinhalten, der für den Kontozugriff nötig ist. Nach Genehmigung der Anforderung können die Benutzer das Passwort auschecken und auf die angeforderten Systeme zugreifen, aber nur für die genehmigte Zeitspanne. 7

8 Abbildung B Einchecken von Passwörtern durch privilegierte Benutzer Nach Beenden der Sitzung eines privilegierten Benutzers fordert CA Access Control den Benutzer auf, zu bestätigen, dass er das Passwort einchecken möchte, sodass es erneut verwendet werden kann. CA Access Control wurde zudem entwickelt, um Drittanwendungen programmgesteuerten Zugriff auf Passwörter zu erlauben, ohne dass hartkodierte Passwörter in Scripts notwendig sind. Das Tool unterstützt zahlreiche Server, Anwendungen (einschließlich Datenbanken) und Geräte (beispielsweise Router) in einer physischen oder virtuellen Umgebung. Überwachung der Benutzeraktivitäten CA Access Control überprüft die Aktivitäten, die im Hypervisor ausgeführt werden, und verfolgt die Verwendung der privilegierten Benutzerkonten basierend auf der ursprünglichen Benutzer-ID. Darüber hinaus ermöglicht die Integration mit dem CA User Activity Reporting Module es den Kunden, die Prüffunktionen auch über CA Access Control-Ereignisse hinaus anzuwenden. So erhalten sie eine ganzheitliche Sicht auf die Aktivitäten privilegierter Konten in der IT-Umgebung. Für die Aufzeichnung visueller Benutzeraktivitäten sind eigene Funktionen zur Sitzungsaufzeichnung verfügbar. Diese ermöglichen Organisationen die Erstellung visueller Darstellungen der Datensätze zu den Sitzungen privilegierter Benutzer. Dies ist besonders relevant für browserbasierte Sitzungen, die mausgesteuert ablaufen und daher nicht mit herkömmlichen Keyloggern erfasst werden können. 8

9 Aufgabentrennung CA Access Control ermöglicht es, Regeln für die Aufgabentrennung nach Branchenstandard für den Hypervisor zu erzwingen. Beispielsweise kann dadurch verhindert werden, dass der Hypervisor- Administrator über den Hypervisor auf die Konfigurationen der virtuellen Computer zugreift. So werden alle Änderungen an der Virtualisierungsumgebung ausschließlich über die Managementkonsolen gesteuert. Sicherheit für mandantenfähige Systeme CA Access Control weitet die herkömmliche Segmentierung physischer Netzwerke auf virtuelle Umgebungen aus. Es ermöglicht eine optimierte Mandantenisolierung für bessere Compliance und MSP-Aktivierung, Kontrolle des Datenaustauschs zwischen virtuellen Computern über ein richtlinienbasiertes Framework und eine größere VM-Dichte auf physischer Hardware, indem Gastsysteme unterschiedlicher Vertrauensstufen einen gemeinsamen Host bei Gewährung des geringstmöglichen Zugriffs für Mitglieder aus anderen Zonen nutzen können. Abhärtung des Hypervisors CA Access Control, das die HyTrust Appliance umfasst, bietet zahlreiche Funktionen zum Hardening des Hypervisors. Es kontrolliert den Zugriff auf die Systemressourcen, Programme, Dateien und Prozesse anhand strenger Kriterien, darunter die Zeit, die Anmeldemethode, die Netzwerkattribute und das Zugriffsprogramm. Es ist möglich, für neu entwickelte VMware-Server eine der vordefinierten Sicherheitskonfigurationen anzuwenden, um eine lückenlose Überwachung von VMware vsphere-hosts zu erzielen und so Konfigurationsfehler mithilfe vorkonfigurierter Bewertungs-Frameworks zu ermitteln und aktiv Probleme bei minimaler Serviceunterbrechung zu beheben. Abbildung C Compliance- Berichterstellung Das automatische Hardening der Hypervisor-Konfiguration basiert auf vordefinierten oder kundenspezifischen Vorlagen. Hosts müssen für regelmäßige Bewertungen und Problembehebungen nicht in den Wartungsmodus wechseln. Diese Steuermechanismen tragen entscheidend dazu bei, die Aufgabentrennung nach Branchenstandard für den Hypervisor erzwingen zu können. Beispielsweise kann dadurch verhindert werden, dass der Virtualisierungsadministrator über den Hypervisor auf die Konfigurationen der virtuellen Computer zugreift. So werden alle Änderungen an der Virtualisierungsumgebung über die Managementkonsolen gesteuert. 9

10 Abbildung D Verwalten des Hypervisor-Hardening Die Steuerung des Zugriffs auf den Hypervisor ist entscheidend für die Sicherheit der virtuelle Umgebung und die Einhaltung von Vorschriften. Integration in vcenter CA Access Control wird selbstständig im vcenter installiert und übernimmt dessen Benutzeroberfläche, was es vcenter-administratoren erleichtert, sich schnell mit dem Programm vertraut zu machen. Administratoren können nun die verfügbaren/geeigneten Sicherheitsservices anzeigen, ggf. auch die genauen Versionen, um sie zu verwalten (Installieren, Deinstallieren, Aktivieren, Deaktivieren, Aktualisieren usw.). 10

11 Abbildung E Integration in vcenter von VMware Die Steuerung des Zugriffs auf virtuelle Umgebungen erfolgt über eine Soft Appliance und wird automatisch im VMware vcenter installiert, was es den Administratoren ermöglicht, sich schnell einzuarbeiten. Automatische Richtlinienbereitstellung CA Access Control kann Änderungen an der Infrastrukturkonfiguration sowie den Bestand an Software Assets in Echtzeit erfassen. Zudem ermöglicht es die Nutzung von Assets, Tagging und Richtlinien (Einhaltung unternehmensinterner/gesetzlicher Vorschriften, Best Practices und Regeln zum Erhöhen der Sicherheit), um relevante Sicherheitsservices in der Umgebung automatisch zu aktivieren und zu konfigurieren. 11

12 Abbildung F Automatisierung von Steuerungsmechanismen für die Sicherheit mithilfe von Asset Tagging Die Entwicklung von virtuellen Umgebungen schreitet rasant voran. Die Bereitstellung virtueller Computer wird häufig mehrmals pro Stunde durchgeführt oder aufgehoben. Durch Tagging kann CA Access Control diese Änderungen nachverfolgen und automatisch eine Sicherheitsrichtlinie anwenden. Allgemeines Richtlinienmanagement Mit CA Access Control lässt sich die Verwaltung von Berechtigungen privilegierter Benutzer effizienter gestalten. Managementrichtlinien, die den Zugriff auf die virtuellen Server in einer großen und heterogenen virtuellen Umgebung steuern, werden zentralisiert. Das wichtigsten Kriterien umfassen das Steuern des Zugriffs auf die Hypervisor-Ressourcen innerhalb der virtuellen Umgebung, des Netzwerkzugriffs auf und von den Konsolen, des Zugriffs auf die Konfiguration der virtuellen Computer usw. Diese Richtlinienmanagementfunktionen tragen dazu bei, die Komplexität plattformübergreifender Richtlinienumgebungen zu reduzieren und administrative Aufgaben zu vereinfachen, und stellen so einen zuverlässigen, einheitlichen Prozess für das Richtlinienmanagement bereit. 12

13 Abbildung G Verwaltung von Sicherheitsgruppen Mit CA Access Control können Administratoren Gruppen für die jeweils zugeordneten virtuellen Computer erstellen, um die Verwaltung von Zugriffsrechten zu erleichtern. 13

14 Abschnitt 4 Die Vorteile von CA Technologies CA Technologies und HyTrust bieten in Kombination eine umfassende Reihe von Funktionen zum Kontrollieren virtueller Umgebungen. HyTrust zeichnet sich durch enorme Domain-Expertise aus und ist führender Anbieter im Bereich Richtlinienmanagement und Zugriffssteuerung mit besonderer Ausrichtung auf virtuelle Infrastrukturen. HyTrust ermöglicht es Organisationen, ihre Virtualisierung auszuweiten auch auf Server und Anwendungen, die Compliance-Richtlinien unterliegen indem sie Steuermechanismen der Enterpriseklasse für den Zugriff, die Zuordnung von Verantwortlichkeiten und Transparenz für bestehende virtualisierte Infrastrukturen in Unternehmen bereitstellen. Mit mehr als 30 Jahren Erfahrung in der Bereitstellung stabiler, zuverlässiger und sicherer IT- Managementsoftware der Enterpriseklasse bietet Ihnen CA Technologies Folgendes: Die nachweisliche Ausrichtung auf neue Technologien und IT-Bereitstellungsparadigmen, wie die Virtualisierung, SaaS und Cloud Wegweisende und erstklassige Managementtechnologien CA Technologies zeichnet sich zudem durch seine besondere Aufstellung aus, die es ermöglicht, Sie mithilfe zusätzlicher Implementierungen und Schulungen dabei zu unterstützen, mit Ihrer Virtualisierungssicherheit erfolgreich zu sein. Dies umfasst u. a.: Ausgangsbasis für Unternehmenslösungen CA Access Control for Virtual Environments bietet nicht nur Unterstützung bei einer sicheren, vollständig virtualisierten Bereitstellung, sondern auch eine gute Ausgangsbasis für Lösungen der Enterpriseklasse zum Schutz virtueller und physischer Umgebungen die auch langfristig Investitionen in die Sicherheit von Virtualisierungsumgebungen schützen. CA Services CA Services sind ein integraler Bestandteil der Gesamtlösung und umfassen Services zur Bewertung, Implementierung und Zustandsüberprüfung sowie weitere vor und nach der Bereitstellung verfügbare Services. Dies erleichtert es Organisationen, die Amortisierung ihrer Investitionen in die Virtualisierung zu beschleunigen, Implementierungsrisiken zu mindern und die Koordination zwischen IT-Prozessen und geschäftlichen Prozessen zu verbessern. CA Services stellt zudem Services zur schnellen Implementierung bereit. Dies erfolgt über interne Mitarbeiter von CA Technologies und ein Netzwerk von bewährten Partnern, die dafür ausgewählt wurden, Kunden bei der erfolgreichen Bereitstellung und der schnellen Erzielung der gewünschten Geschäftsergebnisse zu unterstützen. Mit unserer bewährten Neun-Phasen-Methode sowie unseren Best Practices und Fachkenntnissen können wir Kunden helfen, die Amortisierungszeit ihrer CA Access Control-Implementierung zu verkürzen. CA Education CA Education ergänzt unser Angebot durch Kompetenzschulungen und Best Practices-Schulungen vor Ort sowie von Dozenten durchgeführte Remote-Schulungen und webbasierte Schulungen. Auf diese Weise können Unternehmen ihre Mitarbeiter schnell zu Fachleuten für die Virtualisierung und das Virtualisierungsmanagement ausbilden, zahlreiche Hindernisse bei der Bereitstellung überwinden, Fehler bei der Bereitstellung minimieren oder verhindern und eine schnelle Wertschöpfung mit einer erstklassigen Lösung erzielen. 14

15 Abschnitt 5 Die nächsten Schritte Die Virtualisierung bietet IT-Organisationen und Unternehmen zweifellos außergewöhnliche Vorteile. Allerdings sehen sich fast alle Organisationen mit erheblichen Problemen bei der Realisierung dieser Vorteile in umfangreichen virtualisierten Bereitstellungen konfrontiert. Probleme bei der Kontrolle von Identitäten, dem Zugriff und der Verwendung von Daten können Bereitstellungen beeinträchtigen, da ausufernde virtuelle Umgebungen Sicherheitsprobleme wie Compliance-Verstöße aufwerfen und die erzielten Vorteile in den Bereichen Flexibilität, Effizienz und Kostenkontrolle untergraben. CA Technologies kann Ihnen jedoch ausgefeilte, stabile und innovative Lösungen bieten, mit denen Sie den schwierigen Sicherheitsproblemen beim Identitäts- und Zugriffsmanagement begegnen können. Wenn Sie nach besseren Methoden zur Identitäts-, Zugriffs- und Datenkontrolle für Ihre bestehenden virtuellen Umgebungen sowie für die künftige unternehmensweite Virtualisierung suchen und sowohl kurz- als auch langfristig Ihre Geschäftsergebnisse verbessern möchten, dann sehen Sie sich CA Access Control for Virtual Environments an. CA Technologies ist ein Unternehmen für IT-Management-Software und -Lösungen mit Erfahrung in allen IT-Umgebungen, von Mainframes und verteilten Systemen bis hin zu virtuellen Systemen und Cloud Computing. CA Technologies verwaltet und schützt IT-Umgebungen und ermöglicht den Kunden die Bereitstellung flexiblerer IT-Services. Die innovativen Produkte und Services von CA Technologies bieten den Überblick und die Kontrolle, die IT-Organisationen zur Unterstützung geschäftlicher Flexibilität benötigen. Die meisten Fortune Global 500-Unternehmen nutzen Managementlösungen von CA Technologies für ihre wachsenden IT- Ökosysteme. Weitere Informationen finden Sie auf der Website von CA Technologies unter ca.com. Copyright 2011 CA Technologies. Alle Rechte vorbehalten. Alle Markenzeichen, Markennamen, Dienstleistungsmarken und Logos, auf die hier verwiesen wird, sind Eigentum der jeweiligen Unternehmen. Dieses Dokument dient ausschließlich zu Informationszwecken. CA Technologies übernimmt keine Gewähr für die Richtigkeit oder Vollständigkeit der Informationen. CA bietet keine Rechtsberatung. Weder dieses Dokument noch die CA-Softwareprodukte, auf die hier verwiesen wird, entbinden Sie von der Einhaltung von Gesetzen (dazu gehören insbesondere Gesetze, Satzungen, Vorschriften, Regeln, Anweisungen, Regelwerke, Normen, Richtlinien, Maßnahmen, Anforderungen, Verordnungen, Verfügungen usw. (zusammenfassend als Gesetze bezeichnet)), auf die in diesem Dokument verwiesen wird. Lassen Sie sich durch fachkundigen Rechtsbeistand zu den hier genannten Gesetzen beraten. In dem durch das anwendbare Recht gestatteten Umfang stellt CA dieses Dokument wie besehen zur Verfügung, ohne Garantien jedweder Art. Dies umfasst ohne Einschränkungen jedwede konkludenten Garantien der Handelsüblichkeit, Eignung für einen bestimmten Zweck oder Nichtverletzung von Rechten. In keinem Fall haftet CA Technologies für Verluste oder unmittelbare oder mittelbare Schäden, die aus der Verwendung dieses Dokumentes entstehen; dazu gehören insbesondere entgangene Gewinne, Betriebsunterbrechung, Verlust von Goodwill oder Datenverlust, selbst wenn CA Technologies über die Möglichkeit solcher Schäden informiert wurde. CS1759_1011

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments HÄUFIG GESTELLTE FRAGEN for Virtual Environments Oktober 2011 Die zehn häufigsten Fragen 1. Was ist for Virtual Environments?... 2 2. Welche Vorteile bietet for Virtual Environments?... 2 3. Welche zentralen

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

CA Cross-Enterprise Application Performance Management r2.0

CA Cross-Enterprise Application Performance Management r2.0 PRODUKTBLATT CA Cross-Enterprise Application Performance Management r2.0 Ganz neue Einblicke in kritische Messdaten für die Datenbank- und Netzwerkperformance sowie die Möglichkeit einer 360-Grad- Ansicht

Mehr

CA Business Service Insight

CA Business Service Insight PRODUKTBLATT: CA Business Service Insight CA Business Service Insight agility made possible Mit CA Business Service Insight wissen Sie, welche Services in Ihrem Unternehmen verwendet werden. Sie können

Mehr

CA Mainframe Chorus for Security and Compliance Management Version 2.0

CA Mainframe Chorus for Security and Compliance Management Version 2.0 PRODUKTBLATT CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management Version 2.0 Vereinfachen und optimieren Sie die Aufgaben des Security und Compliance

Mehr

AT&S erhöht mit verbessertem IT-Management die Effizienz und die Geschäftsflexibilität

AT&S erhöht mit verbessertem IT-Management die Effizienz und die Geschäftsflexibilität Customer Success Story Oktober 2013 AT&S erhöht mit verbessertem IT-Management die Effizienz und die Geschäftsflexibilität Kundenprofil Branche: Fertigung Unternehmen: AT&S Mitarbeiter: 7.500 Umsatz: 542

Mehr

CA AppLogic : Die Cloud- Plattform für Unternehmensanwendungen

CA AppLogic : Die Cloud- Plattform für Unternehmensanwendungen PRODUKTBLATT: CA AppLogic CA AppLogic : Die Cloud- Plattform für Unternehmensanwendungen agility made possible CA AppLogic ist eine sofort einsatzfähige Cloud Computing-Plattform, mit der Kunden in Unternehmen

Mehr

Sicredi verbessert das IT Service Management mit CA Service Assurance

Sicredi verbessert das IT Service Management mit CA Service Assurance Customer Success Story Sicredi verbessert das IT Service Management mit CA Service Assurance KUNDENPROFIL Branche: Finanzdienstleister Unternehmen: Sicredi Unternehmen Sicredi ist eine der größten Kreditgenossenschaften

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

agility made possible

agility made possible LÖSUNG IM ÜBERBLICK Verbessern der Kapazitätsplanung mit Application Performance Management Wie kann ich ohne Überprovisionierung meiner IT-Infrastruktur eine hervorragende End User Experience für unternehmenskritische

Mehr

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation im Überblick SAP Afaria, Cloud Edition Ziele Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation 2013 SAP AG oder ein SAP-Konzernunternehmen. Kleine Investitionen mit großem Ertrag

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

erfüllen? agility made possible

erfüllen? agility made possible LÖSUNG IM ÜBERBLICK Flexibilität und Auswahlmöglichkeiten beim Infrastructure Management Kann die IT die Erwartungen des Unternehmens trotz massiv gestiegener Infrastrukturkomplexität und empfindlicher

Mehr

Mit CA AppLogic realisiert Novatrend kosteneffiziente und maßgeschneiderte Cloud Services

Mit CA AppLogic realisiert Novatrend kosteneffiziente und maßgeschneiderte Cloud Services CUSTOMER CASE STUDY Mit CA AppLogic realisiert Novatrend kosteneffiziente und maßgeschneiderte Cloud Services KUNDENPROFIL Branche: IT Services Unternehmen: Novatrend Mitarbeiter: Sieben UNTERNEHMEN Novatrend

Mehr

wikima4 mesaforte firefighter for SAP Applications

wikima4 mesaforte firefighter for SAP Applications 1 wikima4 mesaforte firefighter for SAP Applications Zusammenfassung: Effizienz, Sicherheit und Compliance auch bei temporären Berechtigungen Temporäre Berechtigungen in SAP Systemen optimieren die Verfügbarkeit,

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Hasler Territory Sales Manager Region Mitte

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Hasler<ralph_hasler@trendmicro.de> Territory Sales Manager Region Mitte Sicherheit als Schlüssel zum Erfolg in der Cloud Ralph Hasler Territory Sales Manager Region Mitte Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren

Mehr

KURZDARSTELLUNG DER LÖSUNGEN

KURZDARSTELLUNG DER LÖSUNGEN KURZDARSTELLUNG DER LÖSUNGEN Content Aware Identity and Access Management Mai 2010 Wie kann Content Aware Identity and Access Management mir die Steuerung ermöglichen, die jetzt und in Zukunft für die

Mehr

Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business.

Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business. Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business. Inhaltsverzeichnis Wie der moderne CIO den Übergang von IT-Infrastruktur- Optimierung zu Innovation meistert Wie kann ich Elemente meiner

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

Wie Sie die drei Fallstricke ineffektiver ITÜberwachungslösungen überwinden können

Wie Sie die drei Fallstricke ineffektiver ITÜberwachungslösungen überwinden können Wie Sie die drei Fallstricke ineffektiver ITÜberwachungslösungen überwinden können Die wichtigsten Herausforderungen Die IT-Teams in vielen Mittelstands- und Großunternehmen haben mit begrenzten Budgets

Mehr

Eine native 100%ige Cloud-Lösung.

Eine native 100%ige Cloud-Lösung. Eine native 100%ige Cloud-Lösung. Flexibel. Skalierbar. Sicher. Verlässlich. Autotask Endpoint Management bietet Ihnen entscheidende geschäftliche Vorteile. Hier sind fünf davon. Autotask Endpoint Management

Mehr

Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager

Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager Lösungen für Security Information and Event Management Zur Unterstützung Ihrer Geschäftsziele Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager Unbefugte Aktivitäten

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory Clouds bauen, bereitstellen und managen Die visionapp CloudFactory 2 Lösungen im Überblick Kernmodule CloudCockpit Das Frontend Der moderne IT-Arbeitsplatz, gestaltet nach aktuellen Usability-Anforderungen,

Mehr

SharePoint-Sicherheit in der Praxis: Best Practices für eine sichere Zusammenarbeit. agility made possible

SharePoint-Sicherheit in der Praxis: Best Practices für eine sichere Zusammenarbeit. agility made possible SharePoint-Sicherheit in der Praxis: Best Practices für eine sichere Zusammenarbeit agility made possible Microsoft SharePoint Server ist eine der am weitesten verbreiteten Anwendungen, die dank der ausgereiften

Mehr

CA Mainframe Software Manager r3.1

CA Mainframe Software Manager r3.1 PRODUKTBLATT CA Mainframe Software Manager CA Mainframe Software Manager r3.1 CA Mainframe Software Manager (CA MSM) ist eine Schlüsselkomponente der Mainframe 2.0-Strategie von CA Technologies, mit der

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN?

WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN? WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN? Wie kann ich die Kosten- und Leistungsziele meiner Organisation ohne neue Investitionen erfüllen? Das CA

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG

PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG Inhalt Privilegierte Benutzerkonten im Überblick...3 Arten von privilegierten Konten...3 Schutz von privilegierten Accounts...4

Mehr

Über SAM consulting 1 SAM CONSULTING 2013

Über SAM consulting 1 SAM CONSULTING 2013 Über SAM consulting SAM CONSULTING ist ein weltweit agierendes Lizenzmanagement-Beratungshaus mit Sitz in Düsseldorf. Wir unterstützen Unternehmen dabei, das Lizenzmanagement umzusetzen, die zugehörigen

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

VMware Schutz mit NovaBACKUP BE Virtual

VMware Schutz mit NovaBACKUP BE Virtual VMware Schutz mit NovaBACKUP BE Virtual Anforderungen, Konfiguration und Restore-Anleitung Ein Leitfaden (September 2011) Inhalt Inhalt... 1 Einleitung... 2 Zusammenfassung... 3 Konfiguration von NovaBACKUP...

Mehr

CloneManager Für Windows und Linux

CloneManager Für Windows und Linux bietet ein leicht zu bedienendes, automatisches Verfahren zum Klonen und Migrieren zwischen und innerhalb von physischen oder virtuellen Maschinen oder in Cloud- Umgebungen. ist eine Lösung für die Live-Migrationen

Mehr

Der Weg in das dynamische Rechenzentrum. Jürgen Bilowsky 26.9.2011 Bonn

Der Weg in das dynamische Rechenzentrum. Jürgen Bilowsky 26.9.2011 Bonn Der Weg in das dynamische Rechenzentrum Jürgen Bilowsky 26.9.2011 Bonn Computacenter 2010 Agenda Der Weg der IT in die private Cloud Aufbau einer dynamischen RZ Infrastruktur (DDIS) Aufbau der DDIS mit

Mehr

Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen

Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen 1 Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen Führungskräfte Forum Berlin, den 18.10.2011 Thomas Köhler Leiter Public Sector, RSA Thomas.Koehler@rsa.com

Mehr

Cluster-in-a-Box. Ihr schneller Weg zu. Fujitsu Cluster-in-a-Box. auf Basis von PRIMERGY BX400 und PRIMERGY CX420

Cluster-in-a-Box. Ihr schneller Weg zu. Fujitsu Cluster-in-a-Box. auf Basis von PRIMERGY BX400 und PRIMERGY CX420 Ihr schneller Weg zu einem durchgängigen Betrieb Fujitsu PRIMERGY BX400 und PRIMERGY CX420 Heutzutage kommt Ihrer IT eine immer grössere Bedeutung zu. Sie unterstützt Ihren Geschäftsbetrieb und treibt

Mehr

Windows Server 2012 Manageability and Automation. Module 1: Standards Based Management with Windows Management Framework - Robust Automation

Windows Server 2012 Manageability and Automation. Module 1: Standards Based Management with Windows Management Framework - Robust Automation Windows Server 2012 Manageability and Automation Module 1: Standards Based Management with Windows Management Framework - Robust Automation Modulhandbuch Autor: Rose Malcolm, Content Master Veröffentlicht:

Mehr

AT&S Erhöht mit Verbessertem IT-Management die Effizienz und die Geschäftsflexibilität

AT&S Erhöht mit Verbessertem IT-Management die Effizienz und die Geschäftsflexibilität CUSTOMER SUCCESS STORY März 2014 AT&S Erhöht mit Verbessertem IT-Management die Effizienz und die Geschäftsflexibilität KUNDENPROFIL Branche: Fertigung Unternehmen: AT&S Mitarbeiter: 7.500 Umsatz: 542

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD Ihr starker IT-Partner. Heute und morgen CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD In 5 Stufen von der Planung bis zum Betrieb KUNDENNÄHE. Flächendeckung der IT-Systemhäuser IT-Systemhaus

Mehr

Hybrid ITSM Because Having Only One Option Isn t An Option

Hybrid ITSM Because Having Only One Option Isn t An Option Hybrid ITSM Because Having Only One Option Isn t An Option Seit über 20 Jahren spezialisiert sich FrontRange Solutions auf die Entwicklung von Software zur Steigerung von IT-Effizienz und Wertschöpfung.

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Infrastruktur als Basis für die private Cloud

Infrastruktur als Basis für die private Cloud Click to edit Master title style Infrastruktur als Basis für die private Cloud Peter Dümig Field Product Manager Enterprise Solutions PLE Dell Halle GmbH Click Agenda to edit Master title style Einleitung

Mehr

Schnellstartanleitung

Schnellstartanleitung Schnellstartanleitung Inhaltsverzeichnis 1 Hauptkomponenten... 3 2 Unterstützte Betriebssysteme und Umgebungen... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual Appliance...

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

IBM License Information document

IBM License Information document 1 von 8 04.02.2011 13:08 IBM License Information document Return to previous page LIZENZINFORMATION Für die Lizenzierung der nachfolgend aufgelisteten Programme gelten zusätzlich zu den 'Internationale

Mehr

Das Open Network Environment neue Impulse für Innovation

Das Open Network Environment neue Impulse für Innovation Lösungsüberblick Das Open Network Environment neue Impulse für Innovation Überblick Technologien wie Cloud Computing, Mobilität, Social Media und Video haben in der IT-Branche bereits eine zentrale Rolle

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

TelstraClear verbessert den Wettbewerbsvorteil durch Service Assurance-Reporting

TelstraClear verbessert den Wettbewerbsvorteil durch Service Assurance-Reporting Customer Success Story TelstraClear verbessert den Wettbewerbsvorteil durch Service Assurance-Reporting Kundenprofil Branche: Telekommunikation Unternehmen: TelstraClear Unternehmen Als eines der führenden

Mehr

Schnellstartanleitung

Schnellstartanleitung Schnellstartanleitung Inhaltsverzeichnis 1 Hauptkomponenten...3 2 Unterstützte Betriebssysteme und Umgebungen...4 2.1 Acronis vmprotect Windows Agent... 4 2.2 Acronis vmprotect Virtual Appliance... 4 3

Mehr

RISIKO- ORIENTIERTES IAM. Erfahren. Zuverlässig. Innovativ.

RISIKO- ORIENTIERTES IAM. Erfahren. Zuverlässig. Innovativ. RISIKO- ORIENTIERTES IAM. Erfahren. Zuverlässig. Innovativ. RISIKOORIENTIERTES IAM. ERFAHREN 20+ Jahre IAM ZUVERLÄSSIG Leistungsstarkes Provisioning INNOVATIV Risikozentrierte Governance 50 % der größten

Mehr

Siemens IT Solutions and Services presents

Siemens IT Solutions and Services presents Siemens IT Solutions and Services presents Cloud Computing Kann Cloud Computing mein Geschäft positiv beeinflussen? Ist Cloud Computing nicht nur eine Marketing-Idee? Unsere Antwort: Mit Cloud Computing

Mehr

Gruppen E-Mail Software SAP AD-Account Domain Stammdaten Organisation Dateiablagen Computer Location MS SharePoint Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der econet

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

WatchGuard s Beitrag zur Anonymisierung des Benutzers und die Datenschutz-Grundverordnung der EU

WatchGuard s Beitrag zur Anonymisierung des Benutzers und die Datenschutz-Grundverordnung der EU WatchGuard s Beitrag zur Anonymisierung des Benutzers und die Datenschutz-Grundverordnung der EU Technische Kurzbeschreibung WatchGuard Technologies, Inc. Veröffentlicht im Mai 2016 Einführung Die Zahl

Mehr

Klicken. Microsoft. Ganz einfach.

Klicken. Microsoft. Ganz einfach. EMC UNIFIED STORAGE FÜR VIRTUALISIERTE MICROSOFT- ANWENDUNGEN Klicken. Microsoft. Ganz einfach. Microsoft SQL Server Microsoft SQL Server-Datenbanken bilden die Basis für die geschäftskritischen Anwendungen

Mehr

Wir machen IT-Commerce

Wir machen IT-Commerce Wir machen IT-Commerce Zahlen & Fakten Gegründet: 1992 Größe: ~200 Angestellte Umsatz: 2009: ~ 25M 2008: 20M 2007: 15.5M Standorte: Kunden: Neu-Isenburg (Headquarter EMEA), Atlanta (Headquarter US) weltweites

Mehr

Eine effiziente Umstellung auf einen Cloud Computing-Ansatz bringt Unternehmen folgende Vorteile:

Eine effiziente Umstellung auf einen Cloud Computing-Ansatz bringt Unternehmen folgende Vorteile: Cloud Computing Wie die Cloud die IT revolutioniert Die IT muss den immer höheren geschäftlichen Anforderungen der Unternehmen entsprechen. So gut wie jede geschäftliche Entscheidung betrifft auch die

Mehr

Heben Sie Ihre Cloud Services durch Sicherheit und Transparenz ab

Heben Sie Ihre Cloud Services durch Sicherheit und Transparenz ab WHITE PAPER Cloud Service Provider August 2012 Heben Sie Ihre Cloud Services durch Sicherheit und Transparenz ab Russell Miller Tyson Whitten CA Technologies, Security Management agility made possible

Mehr

Microsoft Private Cloud Customer Reference Lufthansa Systems AG

Microsoft Private Cloud Customer Reference Lufthansa Systems AG Microsoft Private Cloud Customer Reference Lufthansa Systems AG Peter Heese Architekt Microsoft Deutschland GmbH Holger Berndt Leiter Microsoft Server Lufthansa Systems AG Lufthansa Systems Fakten & Zahlen

Mehr

IT Services Leistungskatalog

IT Services Leistungskatalog IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung

Mehr

Automatisierung von IT-Infrastruktur für

Automatisierung von IT-Infrastruktur für 1 Automatisierung von IT-Infrastruktur für DataCore CITRIX VMware Microsoft und viele andere Technologien Christian Huber Potsdam 2 Automatisierung hinter fast jeder Anforderung Anforderungen an die IT

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

HLx Management Console

HLx Management Console HLx Management Console User s Guide v1.0.4a 1.1 Systemvoraussetzungen Microsoft Windows XP/7, Microsoft Windows Server 2003/2003R2/2008/2008R2.Net Framework Version 3.5 (bitte inkl. Service Packs; Kontrolle

Mehr

Bedag Informatik AG erweitert mit CA Lösungen den Kundenservice und senkt die Software-Lizenz-Kosten

Bedag Informatik AG erweitert mit CA Lösungen den Kundenservice und senkt die Software-Lizenz-Kosten CUSTOMER SUCCESS STORY Bedag Informatik AG erweitert mit CA Lösungen den Kundenservice und senkt die Software-Lizenz-Kosten ERFOLGSGESCHICHTE Branche: IT services Unternehmen: Bedag Informatik AG Mitarbeiter:

Mehr

Managed File Transfer in der Kunststoffverarbeitenden Industrie

Managed File Transfer in der Kunststoffverarbeitenden Industrie Managed File Transfer in der Kunststoffverarbeitenden Industrie Sichere Alternativen zu FTP, ISDN und E-Mail Verzahnung von Büro- und Produktionsumgebung Verschlüsselter Dateitransfer in der Fertigung

Mehr

Workflowmanagement. Business Process Management

Workflowmanagement. Business Process Management Workflowmanagement Business Process Management Workflowmanagement Workflowmanagement Steigern Sie die Effizienz und Sicherheit Ihrer betrieblichen Abläufe Unternehmen mit gezielter Optimierung ihrer Geschäftsaktivitäten

Mehr

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Einfach schneller mehr: Das Leistungsplus des Virtual Data Centre. Die Anforderungen

Mehr

Prüfungsnummer: 70-414-deutsch. Prüfungsname: Implementing an. Version: Demo. Advanced Server Infrastructure. http://www.it-pruefungen.

Prüfungsnummer: 70-414-deutsch. Prüfungsname: Implementing an. Version: Demo. Advanced Server Infrastructure. http://www.it-pruefungen. Prüfungsnummer: 70-414-deutsch Prüfungsname: Implementing an Advanced Server Infrastructure Version: Demo http://www.it-pruefungen.de/ 1. Ihr Firmennetzwerk umfasst eine Active Directory-Domänendienste

Mehr

Azure und die Cloud. Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat. Institut für Informatik Software & Systems Engineering

Azure und die Cloud. Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat. Institut für Informatik Software & Systems Engineering Azure und die Cloud Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat Institut für Informatik Software & Systems Engineering Agenda Was heißt Cloud? IaaS? PaaS? SaaS? Woraus besteht

Mehr

Ihre Business-Anwendungen in besten Händen Fujitsu Application Services

Ihre Business-Anwendungen in besten Händen Fujitsu Application Services Ihre Business-Anwendungen in besten Händen Fujitsu Application Services Worauf Sie sich verlassen können: Hochzuverlässigkeit. Qualitätssprünge. Effizienzsteigerung. Starten Sie jetzt. Jederzeit. Bei Ihnen

Mehr

CA arcserve Unified Data Protection Virtualisierungslösung im Überblick

CA arcserve Unified Data Protection Virtualisierungslösung im Überblick CA arcserve Unified Data Protection Virtualisierungslösung im Überblick Die Server- und Desktop-Virtualisierung ist inzwischen weit verbreitet und hat nicht nur in großen Unternehmen Einzug gehalten. Zweifellos

Mehr

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu Produktszenarien Was kann das Produkt für Sie tun? ist eine voll ausgereifte Ergänzung zu StorageCraft ShadowProtect, mit deren Hilfe Sie von einer einfachen Backup- und Wiederherstellungslösung zu einer

Mehr

Das neue Arcserve Unified Data Protection

Das neue Arcserve Unified Data Protection DATENBLATT Das neue Arcserve Unified Data Protection Arcserve UDP basiert auf der neuen Generation der einheitlichen Architektur für virtuelle und physische Umgebungen. Die Lösung hebt sich dank ihrer

Mehr

Das neue Arcserve Unified Data Protection

Das neue Arcserve Unified Data Protection DATENBLATT Das neue Arcserve Unified Data Protection Arcserve UDP basiert auf der neuen Generation der einheitlichen Architektur für virtuelle und physische Umgebungen. Die Lösung hebt sich dank ihrer

Mehr

Oracle Datenbank: Chancen und Nutzen für den Mittelstand

Oracle Datenbank: Chancen und Nutzen für den Mittelstand Oracle Datenbank: Chancen und Nutzen für den Mittelstand DIE BELIEBTESTE DATENBANK DER WELT DESIGNT FÜR DIE CLOUD Das Datenmanagement war für schnell wachsende Unternehmen schon immer eine große Herausforderung.

Mehr

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR.

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. Hans Joachim von Zieten DATEN DAS WICHTIGSTE GUT Daten und Informationen sind ein wichtiges, ja sogar

Mehr

Modul 1 Modul 2 Modul 3

Modul 1 Modul 2 Modul 3 Schaffen Sie Transparenz, Struktur und Zukunftssicherheit für Ihre IT durch modulare IT-Audits Die Unternehmens- und IT-Leitung benötigt ein verständliches Tool für die aktive Steuerung und Entwicklung

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Business Application Framework für SharePoint Der Kern aller PSC-Lösungen

Business Application Framework für SharePoint Der Kern aller PSC-Lösungen Business Application Framework für SharePoint Der Kern aller PSC-Lösungen Überblick pscbaf Dieses Dokument liefert die Antworten auf folgende Fragen: Was ist das Portal Systems Business Application Framework

Mehr

FIRMENPROFIL. Virtual Software as a Service

FIRMENPROFIL. Virtual Software as a Service FIRMENPROFIL Virtual Software as a Service WER WIR SIND ECKDATEN Die ViSaaS GmbH & Co. KG ist Ihr professioneller Partner für den Bereich Virtual Software as a Service. Mit unseren modernen und flexiblen

Mehr

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE CHANGE PROCESS DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE I CHANGE PROCESS

Mehr

agility made possible

agility made possible LÖSUNG IM ÜBERBLICK CA Private Cloud Accelerator for Vblock Platforms Wie schnell kann Ihre Private Cloud die erhöhte Nachfrage nach Business Services erfüllen und die Time-to-Value für Ihre Investitionen

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Arcserve Unified Data Protection Virtualisierungslösung im Überblick

Arcserve Unified Data Protection Virtualisierungslösung im Überblick Arcserve Unified Data Protection Virtualisierungslösung im Überblick Die Server- und Desktop-Virtualisierung ist inzwischen weit verbreitet und hat nicht nur in großen Unternehmen Einzug gehalten. Zweifellos

Mehr

CA Virtual Assurance for Infrastructure Managers

CA Virtual Assurance for Infrastructure Managers PRODUKTBLATT: CA Virtual Assurance for Infrastructure Managers agility made possible CA Virtual Assurance for Infrastructure Managers CA Virtual Assurance for Infrastructure Managers ist ein Zusatz produkt

Mehr

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 IT-Sachverständigen-Gemeinschaft Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 (Tobias Kronwitter, Gerhard Zischka) 1 Herausforderung: Wissenstransfer IT- Sachverständigen

Mehr

Tutorial Windows XP SP2 verteilen

Tutorial Windows XP SP2 verteilen Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss

Mehr

ToolCare Werkzeugmanagement by Fraisa NEU

ToolCare Werkzeugmanagement by Fraisa NEU ToolCare Werkzeugmanagement by Fraisa NEU [ 2 ] Produktiver mit ToolCare 2.0 Das neue Werkzeugmanagementsystem service, der sich rechnet Optimale Qualität, innovative Produkte und ein umfassendes Dienstleistungsangebot

Mehr

Auswirkungen der Cloud auf Ihre Organisation So managen Sie erfolgreich den Weg in die Cloud

Auswirkungen der Cloud auf Ihre Organisation So managen Sie erfolgreich den Weg in die Cloud Die Cloud Auswirkungen der Cloud auf Ihre Organisation So managen Sie erfolgreich den Weg in die Cloud Die Auswirkungen und Aspekte von Cloud-Lösungen verstehen Cloud-Lösungen bieten Unternehmen die Möglichkeit,

Mehr

CA DataMinder Schulung und Sensibilisierung

CA DataMinder Schulung und Sensibilisierung LÖSUNGSBLATT CA DataMinder Schulung und Sensibilisierung agility made possible Aktuellen Untersuchungen zufolge sind 41 % der Datenverluste auf Fahrlässigkeiten zurückzuführen, und die Kosten der einzelnen

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr