itnow SPECIAL Symantec Clever speichern Kosten sparen S. 11 Oracle Datenbanken: Account und Rechteverwaltung zwei Möglichkeiten

Größe: px
Ab Seite anzeigen:

Download "itnow SPECIAL Symantec Clever speichern Kosten sparen S. 11 Oracle Datenbanken: Account und Rechteverwaltung zwei Möglichkeiten"

Transkript

1 itnow Konzept Architektur und Integration IT-Lösungen Symantec Clever speichern Kosten sparen S. 11 Ausgabe: April 2009 SPECIAL Oracle Datenbanken: Account und Rechteverwaltung zwei Möglichkeiten

2 Editorial Identity & Access Management Der Auditor der Siemens DirX-Familie Autor: Siemens Produktmanagement Rolf Niederer, Geschäftsführer LC Systems Geschätzte Kunden und Partner, liebe Leserinnen und Leser Ein Blick nach vorne ist immer auch ein Blick zurück, vor allem im Bereich der IT. Denn nur so lässt sich das Ganze greifen und überdenken. Auch wir von LC Systems sind stets darum bemüht, uns weiterzuentwickeln sowie unsere Beratungen und Dienstleistungen noch individueller auf Ihre Bedürfnisse auszurichten. Nicht zuletzt aus diesem Grund haben wir 2005 unsere Kundenzeitschrift itnow ins Leben gerufen ein Instrument, mit dem wir Ihnen neben unserer persönlichen Beratung zusätzliche Informationen, Anregungen und Know-how aus erster Hand anbieten möchten. Damit itnow auch in der Zukunft weiterhin Ihren Bedürfnissen entspricht, sind wir auf Ihre Hilfe angewiesen und haben eine Kundenumfrage initiiert: Was können wir besser machen? Welche Themen interessieren Sie? Vielleicht gibt s Themen, welche Sie in itnow gänzlich vermissen? Kostendruck und steigende Sicherheits- Anforderungen lassen Unternehmen und Organisationen über neue Möglichkeiten nachdenken, wie sie ihre Geschäftsprozesse weiter optimieren können. Dies gilt insbesondere für die Einhaltung von Compliance-Vorschriften, wie sie beispielsweise im Sarbanes Oxley Act für die Verlässlichkeit veröffentlichter Finanzdaten von Unternehmen geregelt sind. Eine Chance, diese Vorhaben elegant zu unterstützen, bietet die Einführung eines Identity-und- Access-Management-Systems (IAM). Ein IAM-System legt fest, steuert und kontrolliert, welche Benutzer auf welche Informationen und Anwendungen wie zugreifen dürfen. Darüber hinaus bietet es automatisierte Prozesse für die Aktualisierung dieser Informationen sowie für Welche Aktionen wurden ausgeführt? Wann wurden die Aktionen ausgeführt? Mit welcher Applikation wurden die Aktionen ausgeführt? Auf welchen Ressourcen wurden die Aktionen ausgeführt? Bisher müssen für Fragen à la «Wer hat im letzten Monat auf Finanzdaten zugegriffen?», «Wer hat den Benutzern dafür Zugriffsrechte gegeben?» und «Wer hat diese Rechte genehmigt?», Audit-Logs aus mehreren Anwendungen ausgewertet werden. Unterschiedliche Audit-Formate, verschiedene Benutzer-Identitäten derselben Person sowie parallele Zeitstränge in den einzelnen Anwendungen erschweren diese Auswertungen erheblich und machen sie kostenintensiv. Mit dem neuen Produkt DirX Audit bietet Siemens eine Plattform für die zentrale Zusammenführung und Auswertung von Audit-Logs aus unterschiedlichen Quellen. DirX Audit sammelt die Logs und transformiert sie in ein einheitliches Format. Bei der Transformation können weitere Informationen, wie beispielsweise eindeutige Benutzer-Identitäten oder Angaben über die Audit-Quelle, hinzugefügt werden. Die Audit-Logs werden sowohl im einheitlichen als auch im Originalformat zentral gespeichert. Auditoren können mit DirX Audit die Audit-Logs komfortabel analysieren, auswerten und Reports generieren. Auch statistische Auswertungen und deren Aufbereitung sind über DirX Audit möglich. Wer hat die Aktionen ausgeführt? Wer hat dem Benutzer die Berechtigungen erteilt? Wer hat die Berechtigungen genehmigt? DirX Audit liefert die Antworten auf die Fragen der Auditoren zur Einhaltung von Compliance-Vorschriften ISO27001 ISO17799 BS7799 KWG BASEL II SQX HIPAA GLB Nehmen Sie an unser Kundenumfrage teil und schon in der nächsten Ausgabe können wir Ihrem Input entsprechend reagieren, itnow inhaltlich verstärken, eventuell neu gewichten und näher an den Puls von Ihnen, unseren Kunden bringen. Ich freue mich auf Ihr Feedback! Mit den besten Grüssen und Wünschen Rolf Niederer die Zuteilung, Änderung oder den Entzug von Rechten auf der Basis definierter Benutzerrollen. Es unterstützt u.a. die Beant wortung von Fragen, die von Auditoren zum Nachweis der Compliance- Einhaltung gestellt werden. Mit DirX Audit erweitert Siemens die weltweit eingesetzte und etablierte DirX-Familie und ermöglicht damit Unternehmen über ein zentrales Identity-Auditing den steigenden Anforderungen an Sicherheit und Kostenreduktion gerecht zu werden. DirX Audit ist bei Pilotkunden bereits erfolgreich im Einsatz und wird im Juni 2009 freigegeben. Ansprechpartner: Siemens Enterprise Communications AG H. Schmid, Siemens AG Produktmanagement Tel.: itnow 2 itnow

3

4 Gemeinsam mit LC Systems zur virtuellen IT-Infrastruktur von der Beratung über die Migration bis hin zum Betrieb So vielfältig die Gründe für eine Virtualisierung sind, so breit ist auch der Nutzen für das Unternehmen. Letztendlich entscheidend ist die Kenntnis über die vorhandenen IT-Strukturen. Oft bedarf es erst einer umfassenden Analyse, wobei auch zukünftige Vorhaben berücksichtigt werden sollen. Eine ganzheitliche Betrachtung ist also Voraussetzung und genau hier setzt unser Dienstleistungsspektrum ein. Dienstleistungen von Experten Verlassen Sie sich bei der Bewertung und Einführung Ihrer neuen Virtualisierungs- Technologien auf unsere Fachexperten, die über ausgewiesene Erfahrung in komplexen RZ-Umgebungen verfügen. Im Speziellen sind dies: Beratung in der richtigen Auswahl virtualisierbarer Dienste Durchführung einer ganzheitlichen Betrachtung der Systeme, Datenhaltung, Applikationen, Prozesse und der betroffenen Stellen Konzeptionelle Erarbeitung notwendiger Systemanbindungen Festlegung standardisierter Design- Kriterien - Optimale Nutzung der zentralen Infrastruktur - Verfügbarkeit und Provisionierung - Skalierbarkeit und Performance - Wartbarkeit und Administration - Vereinheitlichung der Prozesse Berücksichtigung von Security- Anforderungen Reproduzierbarkeit und Qualitätssicherung in der Umsetzungsphase Projektkosten können spezifiziert werden Unser erfolgreiches Projektvorgehen Die Methodik der LC Systems basiert auf einem erfolgreich eingesetzten Vorgehensmodell und wird nach festgelegten Standards durchgeführt. Dies gewähr leistet Budgetsicherheit auf Grund praktischer Erfahrungen in Virtualisierungsprojekten. Auf Anfrage geben wir Ihnen gerne Referenzprojekte an. Kunden-/ Nutzer-Anforderungen (businessorientiert) IT Konsolidierungsmanagement (Abbilden von Business und IT) Plattformen Software und Daten Plattformen Neben den technischen Aspekten beinhaltet die ganzheitliche Methode eine wirtschaftliche Betrachtung von Alternativen mit Abwägung von Kosten, Nutzen und Risiken der erarbeiteten Lösungen. Die Dauer dieser Phase richtet sich nach Kundenanforderung und Projektgrösse. itnow Prozesse Software und Daten Plattformen Kontakt: LC Systems-Engineering AG Thomas Pfander Geschäftsführer Ittigen Talweg 17, CH-3063 Ittigen BE Telefon +41 (0) Neue IT Zielarchitektur 4 itnow

5 Virtualisierung mit VMware & Sun Fire X4600 Server Leistungsstarker und flexibler Serverbetrieb durch Virtualisierung bei zugleich energie- und platzsparendem Einsatz mit High-End x64-systemen. Da es im klassischen x86-umfeld nicht üblich ist, verschiedene Anwendungen gemeinsam auf einem Server zu betreiben, ist bei kontinuierlich steigender Applikationsvielfalt eine stetig komplexer werdende Server-Landschaft das Resultat. Der zeit- und kosteneffiziente Ausweg aus diesem Dilemma bietet sich durch den Einsatz des VMware ESX Servers auf modernen 16-Wege x64- Systemen von Sun Microsystems. Durch die Implementierung eines Virtualisierungslayers oberhalb der realen Hardware, wird darüber liegenden Schichten virtuelle Hardware zur Verfügung gestellt. Hierdurch können einzelne Server in zahlreiche Server aufgeteilt werden. VMware auf x64-servern von Sun Seit über zwei Jahrzehnten ist Sun für das Design von robusten, skalierbaren und balancierten Systemen bekannt. Das gilt neben SPARC Systemen speziell für den x64- Bereich (x86 mit 64 Bit). Hierbei liegt der Fokus von Sun Microsystems auf Opteron Servern, u.a. wegen ihres modernen Bus- Systems, welches die Flaschenhälse der traditionellen x86-architektur hinter sich lässt. Somit sind sie leistungsstärker als aktuelle Systeme des Mitbewerbs und senken damit die Zahl der benötigten Server-Einheiten. Die Skalierung geht dabei bis zu einem 16-Wege-Server sowie modularen Blade Servern mit bis zu 80 Cores pro Chassis. Darüber hinaus sind die Server bezüglich Bauhöhe, Kühlung und intelligenter Fernwartungsoptionen für den Rechenzentrumsbetrieb optimiert. Die Kombination VMware ESX plus Sun x64-server ist somit die ideale Lösung für eine Serverkonsolidierung im Windowsund Linux-Umfeld. itnow 5

6 Konsolidierung durch Virtualisierung Reduzierung von Kosten und Komplexität im Rechenzentrum In der Praxis zeigt es sich, dass in Rechenzentren die Ressourcen unzähliger dedizierter Standalone-Server zu einem grossen Teil unzureichend ausgelastet sind. Auf den Produktionsservern sind verschiedene Generationen von Windows- und Linux- Betriebssystemen im Einsatz. Daneben wird den wachsenden Anforderungen der Applikationsebene üblicherweise durch die Erweiterung der Hardware-Umgebung begegnet. Um die Kapazitäten auszubauen, können weitere herkömmliche Server angeschafft oder sämtliche Anforderungen auf wenige sehr leistungsstarke Server, wie die aktuelle Sun Fire X4600 Server Generation von Sun, konsolidiert werden. Auch ältere, ineffiziente Einheiten können auf diese Weise ersetzt oder zusammengefasst werden. Die Virtualilsierungsplattform wird in die bereits im Produktionsbetrieb befindlichen Infrastrukturkompontenten integriert. Änderungen an Netz- und Storage-Infrastruktur werden nicht vorgenommen. Bereits im Produktionsbetrieb befindliche Applikationen können ohne Änderungen übernommen werden. Durch den Einsatz von VMware auf Sun Opteron Systemen eröffnen sich Ihnen folgende Möglichkeiten: Spürbare Reduktion der Anzahl Server (mehr als 50 virtuelle Server/Sun Fire X4600) Erhöhung der Verfügbarkeit der virtuellen Server gegenüber den einzelnen physikalisch voneinander getrennten Systemen Vereinheitlichung und Modernisierung der Hardware-Infrastruktur Verteilung der physikalischen Server auf mehrere Rechenzentren Verschiebung virtueller Server zwischen Rechenzentren. Steuerung mittels Administrationskonsolen auf redundant ausgeführten Management-Servern Gute Ressourcennutzung aufgrund grosser Anzahl virtueller Maschinen je Server Hohe Flexibilität durch Ausstattung mit Erweiterungskarten (Netz, SAN etc.) Schnittstellen können durch zahlreiche virtuelle Maschinen genutzt werden Hohes maximales Ressourcenangebot für einzelne virtuelle Maschinen Die Vorteile der VMware Konsolidierung von Sun Leistungsstarke und skalierbare Sun Fire Opteron x64-server von 2 bis zu 16 Wegen Optimale Ressourcennutzung (Bauhöhe, Kühlung, Stromverbrauch) Mehr Durchsatz und höhere Performance auf geringerem Raum Sichere Konsolidierung mehrerer Anwendungen Vereinfachte Administration Verteilbar auf mehrere Rechenzentren Ausfallsicherheit Architektur einer redundanten Virtualisierungsumgebung mit VMware auf Sun Fire x64-servern Sun Fire x4600 VM SAN VM Sun Microsystems (Schweiz) AG Javastrasse 2 / Hegnau CH-8604 Volketswil Tel.: +41 (0) Fax: +41 (0) Kernkompontenten der Sun Lösung X4600 als Konsolidierungsbaustein X4100 als Managementbaustein VMware Softwareprodukte: Infrastruktur 3 Enterprise (VMware ESX 3.0.1) P2V Assistant VirtualCenter Management Server Arbeitspakete für die Dienstleistungen Referenzarchitektur 6 itnow Management Server Sun Fire x4100 RZ1 Failover Administration Management Server RZ2

7 Überwältigt von der Datenflut? Dann wird es Zeit, mit uns zu sprechen. Ob Grosskonzern mit flächendeckendem Filialnetz oder KMU mit lokaler Verankerung: Hitachi Data Systems hat für jedes Unternehmen die passende Speicherlösung. Massgeschneidert in Leistung und Preis. Mit kompetentem Service. Und mit hohem Qualitätsanspruch. Neugierig? Kontaktieren Sie uns! Hitachi Data Systems Kriesbachstrasse 3 CH-8600 Dübendorf Telefon: Fax: itnow 7

8 Account und Rechteverwaltung von Oracle Datenbanken zwei Möglichkeiten LC Systems-Engineering AG Dirk Ebner, Lead IAM Oracle ist heute eine der führenden Datenbanken. Auf Grund steigender Datenmengen, steigender Anzahl Applikationen und verschiedenster Regulatorien gewinnt das Usermanagement immer mehr an Bedeutung. Personifizierte Accounts werden zur Pflicht. Nachvollziehbarkeit muss gewährleistet sein und die Verantwort lichen wollen die Kontrolle und Übersicht haben. Wir möchten in dieser Ausgabe des itnow zwei schlanke und einfach umsetzbare Lösungsmöglichkeiten aus dem Hause Oracle vorstellen beide aus dem Gebiet des Identity und Access Managements. Sie treffen die Wahl: Wir haben für Sie zwei voneinander unabhängige Dienstleistungspakete geschnürt, welche Sie bei uns bestellen können. Kommen Sie doch auf uns zu. Sie müssen es nur tun! 8 itnow Die Problemstellung generell Zentrale User und Rechteverwaltung in Datenbanken wird immer wichtiger! Die User- und Rechteverwaltung in der Vielzahl der DB Instanzen wird oftmals sehr individuell gehandhabt. Unumgänglich sind manuelle Schritte und die Verwendung von Scripts. Die Arbeiten sind zeitaufwendig, nicht immer fehlerfrei und «copy & paste» von Berechtigungen die Regel. Von Auditoren wird dieser Umstand nicht gerne gesehen und immer öfters bemängelt. Nur am Rande bemerkt seien hier die hohen Kosten. Aus Sicht der DB Teams ist Compliance heute nicht nur eine Frage der Prozesse und der Applikationen, welche die DB Instanzen nutzen. Es rückt auch der Speicherort oftmals sensitiver Daten ins Zentrum der Aufmerksamkeit von gut geschulten Auditoren. Dies ist nun mal die Datenbank! Die Sicherstellung, dass nur die «richtigen» Personen zum richtigen Zeitpunkt über die für ihre Arbeit benötigten Berechtigungen verfügen, war folglich noch nie so wichtig wie heute. Somit liegt die Verantwortung schnell auf Seite der DBA! Haben Sie denn ein Sicherheitskonzept? Benutzer mit hohen IT Privilegien speziell DBAs, aber auch andere Super User haben theoretisch die Möglichkeit, auf die gespeicherten Informationen zuzugreifen und diese auch zu manipulieren. Dem Missbrauch ist entsprechend entgegenzuwirken; nicht zuletzt bei Fragen der Haftung, sollte doch etwas Unrechtmässiges mit den Informationen passiert sein. Bei Fragen der Haftung? Erhöhung der Transparenz und Auditierbarkeit ist ein Muss! Die Einsatzmöglichkeiten von Self-Services und Workflows (zwecks Beantragung und Verwaltung von Zugriffen), das Zurücksetzen von Passwörtern sowie die Durchsetzung einer praxisnahen, aber dennoch sicheren Passwortrichtlinie ist in heutigen Deployments eher selten anzutreffen. Audit Reports sind in vielen Fällen nicht existent. Ganz klar: Auditoren wollen heute eine eindeutige Dokumentation des aktuellen und historischen Zustands der Datenbanken bezüglich «Welche Person, DBA oder Super User hatte wann, welchen Zugriff auf welche DB?» sehen. Im Vordergrund steht dabei unter anderem auch das Vermeiden von hochprivilegierten «ghost»- Datenbank-Accounts. «Der Trend nach mehr Datenhaltung insbesondere sensitiver Daten zeichnet sich deutlich ab. So sollten moderne IT-Umgebungen den steigenden Anforderungen Rechnung tragen.» Kontakt: LC Systems-Engineering AG Bernd Genal Operation & Sales Practise Manager Seestrasse 24, CH-9326 Horn Telefon +41 (0)

9 Key features and benefits Best way to do consistent, efficient centralized user administration for DB s in line with compliance needs. Variante 1: CENTRALIZED USER ADMINISTRA TION FOR DATABASE (CUA4DB) Die erste Lösungsvariante ist die unter dem Kürzel CUA4DB bekannte Centralized User Administration for Database. Audit & Reportings, ermöglichen Überwachung und Durchsetzung von Richtlinien und erschlagen quasi «out of the box» das Thema Compliance. CUA4DB adressiert die Risk- und Compliance-Anforderungen auch unter Berücksichtigung der hoch privilegierten Benutzer, wie z.b. die der DBAs. Die Lösung beinhaltet eine klare Sicht auf Rechte und Zuständigkeiten der entsprechenden Personen. Weiterhin bietet das von namhaften Analystenhäusern regelmässig als markt- führend bewertete und topmoderne Produkt u.a. Self Service wie auch Workflow- Funktionen an. Selbstverständlich ist zen trale Administration und zentrale Passwortverwaltung im Produkt integriert. Unterschiedliche Namenskonventionen der Applikationen finden beim Einsatz von CUA4DB Berücksichtigung. Ob ein und die selbe Person «Pmuel», «Peter.Mueller» oder «PM01442» Accounts in den Datenbanken besitzt, ist nicht weiter tragisch. CUA4DB kann die Verknüpfung leicht herstellen. Zum einen, um die Administration der Accounts zu vereinfachen; vor allem aber auch, um die Audit Reports aussagekräftig auf Personenebene zu gestalten. Als Stammdatenquelle der Personen daten kann jedes beliebige Verzeichnis oder HR- System verwendet werden. Die Implementierung geht hierbei schnell von der Hand. Innerhalb von 10 Manntagen kann ein exzellenter QuickWin realisiert werden: CUA4DB steht folglich nahezu «sofort» zur Verfügung. Die Implementierung ist für die Applikationen transparent und es sind keine Änderungen innerhalb der Applikationen notwendig! Die Lösung ist flexibel an die Anforderungen der Organisation anpassbar und damit überall integrierbar. Variante 2: ENTERPRISE USER SECURITY (EUS) FEATURES Volles DB User Lifecycle Management Flexible Architektur In jede Organisation integrierbar Unterstützt unterschiedliche Namenskonventionen Integrierter Workflow Zentrales Passwort Management u.v.m. Sie basiert auf dem Oracle Identity Manager (OIM) Produkt und benutzt den darin integrierten Oracle DB Adapter, um die zu verwaltenden Datenbanken mit OIM zu verbinden. Die Lizenzkosten sind speziell auf Oracle DB Kunden abgestimmt. CUA4DB hilft bei der Effizienzsteigerung, dem Risk Management und ermöglicht Compliance Oracle CUA4DB automatisiert die Verwaltung des vollen Lebenszyklus der User in Datenbankumgebungen. Dies erhöht nicht nur die Effizienz. Vor allem die starken Features, u.a. im Bereich des Eine einfache Zentralisierung der Benutzer fasst Oracle unter dem Begriff «Enterprise User Security (EUS)» zusammen. Die Oracle Enterprise User Security basiert entweder auf dem Produkt Oracle Internet Directory (OID) oder kann mit dem Oracle Virtual Directory (OVD) realisiert werden. Auslagerung der Datenbankbenutzer in ein LDAP-Verzeichnis ermöglicht eine zentrale Verwaltung Die Benutzer, deren Kennwörter und die Rollen werden nicht mehr in den Datenbanken, sondern zentral im entsprechenden Directory-Service verwaltet. Damit EUS für jede Datenbank aktiviert werden kann, muss man das OID bzw. das OVD nach Oracle-Vorgaben und Kundenanforderungen einrichten. Als nächstes sind die User in das LDAP zu laden. Fortsetzung nächste Seite itnow 9

10 EUS so funktioniert s Die Datenbank-Rollen müssen mit den Enterprise-Rollen des LDAP-Verzeichnisses verknüpft werden. Im LDAP sind die User den korrekten Rollen zuzuweisen. Anschliessend können die DBAs die Datenbanken wie gehabt administrieren. Dabei sind verschiedene Authentisierungen möglich: Benutzername / Kennwort (Standard) Kerberos (Microsoft, MIT), SSO über Windows Login Einsatz von Zertifikaten / SSL Der Benutzer nutzt die Applikationen und meldet sich mit seinen, im LDAP verwalteten «Enterprise User» Credentials an. Zusammenfassung CUA4DB oder EUS? Beides vielleicht in Kombination? Lösungsmatrix Beide Varianten «erschlagen» die Problemstellung perfekt. Aber welche Lösung ist für Sie die Beste? Sie haben die Wahl! Anforderung EUS CUA4DB Kombinationen möglich? Vorhandenes LDAP oder DB als User Identity-Quelle möglich Vorhandenes HR-System oder beliebige Applikation als User Identity-Quelle möglich Zentrales LDAP für DB User/Roles Zentrale Verwaltung von DB User/Roles Zentrales Provisioning / De-Provisioning von Applikationsbenutzern Zentrale User Administration für nicht Oracle DB Workflow- und richtlinienbasierte Userverwaltung Volle Transparenz für Applikationen / keine Änderung notwendig Audit & Compliance Reports (z.b. historical Reporting) Zentrale Authentifizierung für alle Oracle DBs Self Service: Password reset Schnelle Implementierung: Vorkonfiguriert! Auch eine Kombination der Lösungen ist problemlos möglich sprechen Sie mit uns! LC DoIT Dienstleistungspakete LC DoIT Inhalt Aufwand Lizenz Dienstleistungspaket CUA4DB Basis-Aufbau und Einrichten 10 Tage Dienstleistung Spezielle Lizenz für Oracle DB Kunden Anbindung Sample DBs Übergabe an Kunden EUS Basis-Aufbau und Einrichten 5 Tage Dienstleistung Teil der Enterprise Lizenz Anbindung Sample DBs Übergabe an Kunden Kombination Nach Vereinbarung tbd s.o. Kontakt: LC Systems-Engineering AG Bernd Genal, Operation & Sales Practise Manager Seestrasse 24, CH-9326 Horn Telefon +41 (0) itnow 10 itnow

11 Clever speichern Kosten sparen Frank Bunn, Jürg Stiefenhofer, Symantec Heute sind Unternehmen mehr denn je auf effizientes Speichermanagement angewiesen nicht zuletzt aus Kostengründen. Storage Area Networks Management (SAN) und Storage Resource Management (SRM) sind unverzichtbare Bausteine dafür. Sie visualisieren die Komponenten eines Speichernetzwerks, stellen deren Abhängigkeiten zueinander dar und liefern wichtige Informationen für eine vorausschauende Planung der Netz- und Speicherkapazitäten. S Business Layer Enterprise Reporting Business Alignment Service Levels Charge Back R Logical Layer Classical Storage Resource Management Volume Managers File Systems Databases and Applications M Physical Layer SAN Management Storage Server Networking Components Bild 1: Die drei Ebenen einer SRM-Lösung Völlig zu Unrecht werden SRM-Tools bisweilen in der Kategorie «nice to have» eingestuft. Unternehmen erwerben oft voreilig ein Produkt, welches in der Vertriebs präsentation mit schönen Bildern und beeindruckenden Worten glänzte. Ohne genaue Zieldefinition und Einsatzplan verkümmert ein solches Werkzeug jedoch schnell ungenutzt. In der Praxis ist zudem häufig der Support ausschliesslich auf Systeme bestimmter Hersteller limitiert. Dabei liefert gerade die breite Unterstützung heterogener Speicher, Netz werke, Server und Applikationen ein nahezu komplettes Abbild von komplexen Umgebungen. Dieses dient als Grundlage weiterer Massnahmen. Unverzichtbar ist hier heute die Einbindung von Virtualisierungslösungen, allen voran von VMware- ESX-Systemen. itnow 11

12 Gerade in wirtschaftlich schwierigen Zeiten muss jede Investition gut begründet sein. Untersucht man die Kostentreiber im Speicherumfeld genauer, zeigen sich schnell mehrere Bereiche mit hohem Sparpotenzial. 1. Je komplexer und heterogener eine Umgebung, desto schwieriger der Überblick über die Infrastruktur. Dies führt zu einer Vielzahl von Speicherinseln mit einer häufig erschreckend geringen effektiven Speicherauslastung. 2. Oft arbeiten Speicher- und Serveradministratoren ineffizient, weil sie eine Vielzahl von untereinander inkompatiblen Element-Managern verwalten müssen. 3. Fallen Applikationen aufgrund von Fehlern in der Speicher-Infrastruktur aus, entstehen hohe Kosten. Nur schon das Sparpotenzial dieser drei Bereiche rechtfertigt die Implementierung einer intelligenten SRM-Management- Lösung. Ein Return on Investment (ROI) kann in wenigen Monaten erzielt werden. Unternehmen senken darüber hinaus langfristig ihre Kapital- und Betriebskosten. Sparpotenzial 1: Auslastung von Plattensystemen Die durchschnittliche Auslastung der Speichersysteme in einem SAN liegt laut IDC gerade mal bei zwischen 35 und 40%. Dies hat unterschiedliche Gründe. Viele Unternehmen weisen bewusst den Anwendungen deutlich mehr Speicher zu, als die in Wirklichkeit benötigen aus Angst, den Speicherhunger der Applikationen nicht rechtzeitig zu erkennen und neue Kapazitäten nicht schnell genug bereitzustellen (Overprovisioning). Selbst in mittelständigen Unternehmen erreicht dies schnell Grössenordnungen im Bereich mehrerer Terabytes. Storage Resource Management hat die Aufgabe, diesen ungenutzten Speicherplatz zu entdecken, zu analysieren und zu ermitteln, ob er sinnvoll an anderer Stelle genutzt werden kann. Ein intelligentes SRM-Tool ist darüber hinaus in der Lage, die ungenutzte Kapazität zu klassifizieren: unformatierter Speicher, Speicher, der keinem Server zugewiesen ist, Speicher, der nicht vom Betriebssystem in Anspruch genommen wird oder auch einfach grosse Mengen freier Kapazität in Dateisystemen oder Datenbanken, die die Anwendung nie oder zumindest nicht in absehbarer Zeit nutzt. Bild 2: Typische Kapazitätsauslastung in Kundenumgebungen Bild 2 zeigt eine typische Kapazitätsverteilung von physikalisch vorhandenem Rechenzentrum-Speicher bis hin zur tatsächlichen Nutzung durch die Applikationen. Verschärft wird diese Situation in der Regel zusätzlich auf Applikationsebene durch die Existenz mehrfacher Kopien grosser (teilweise betriebsfremder) Dateien wie Bildern und Videoinhalten sowie veralteten Dateien. Nur wenige Unternehmen sind sich dieser Grössenordnungen bewusst. Es fehlen ihnen schlicht die Werkzeuge, um die Informationen auf allen Ebenen zu sammeln, zu korrelieren und leicht verständlich aufzubereiten. Die Erfahrung zeigt, dass durch den Einsatz eines SRM-Werkzeugs und daraus resultierender bedarfsgerechter Speicher-Zuweisung die Auslastung um mindestens 20% verbessert werden kann. Sparpotenzial 2: Server- und Speicheradministratoren Speicheradministratoren arbeiten heute mit einer Vielzahl von gerätespezifischen Werkzeugen (Device Manager). Je heterogener die Umgebung ist, desto mehr Werkzeuge bedienen sie. Jede Virtualisierungslösung verstärkt diesen Effekt noch weiter. Administratoren verwalten die Speicherinseln weitestgehend getrennt; ohne systemübergreifendes Managementwerkzeug müssen sie Reports und Trendanalysen mühsam manuell zu einem Gesamtbild zusammentragen. In vielen Rechenzentren werden durch die se Arbeitsweise viel Zeit und Ressourcen gebunden. Das für den operativen Betrieb aufgewendete Geld fehlt dann an anderer Stelle in der IT-Abteilung, wo es viel sinnvoller zur strategischen Weiterentwicklung geschäftsgenerierender Anwendungen eingesetzt werden könnte. Storage Resource Management mit seinem zentralen Reporting und der aktiven Manage mentfähigkeit erleichtert den System administratoren die Arbeit. Schon im passiven Management der Sammlung und Aufbereitung von speicherrelevanten Informationen steckt ein enormes Einsparpotenzial. Unter «passives Speichermanagement» fallen Aktivitäten wie: - Entdeckung und Visualisierung der Speicherinfrastruktur bis zu Servern und Applikationen - Überwachung der Kapazität - Speichertrendanalyse - Dokumentation der Konfigurationsänderungen - Zentrale Funktionsüberwachung und Health Management - Fehler- und Schwellwertdefinition - Troubleshooting und SLA-Management - Storage Reporting - Sammlung relevanter Informationen - Konsolidierung und Korrelation von diversen Speicherstatistiken - Erstellen und Verteilen von Reports - Überwachung der tatsächlichen Nutzung für eventuelle Kostenrückverrechnung Symantec Kunden bestätigen Zeit- und Kosteneinsparungen durch zentrales Monitoring und Reporting von 50 bis 75% gegenüber manuellen Prozessen. Die zeitaufwändige Pflege von Netzwerkzeichnungen und Konfigurationstabellen, die aufgrund 12 itnow

13 der ständigen Dynamik sowieso nie auf dem neuesten Stand sind, entfällt sogar vollständig. Sparpotenzial 3: Reduzierung der speicherbedingten Ausfallzeiten von geschäftsrelevanten Applikationen Das Marktforschungsunternehmen Strategic Research geht davon aus, dass etwa 30% der Applikations-Ausfallzeiten direkt auf Fehler in der darunterliegenden Speicherinfrastruktur zurückzuführen sind. Herstellerübergreifende SRM-Werkzeuge, die proprietäre Element Manager ersetzen und zentrales SLA-Management und Health Monitoring beinhalten, senken bereits die Fehlerrate. Nur wenige SRM-Lösungen bieten darüber hinaus eine Impact- Analyse bei Konfigurationsänderungen. Vor jeder Änderung wird visuell dargestellt, welche Auswirkungen ein Change Request auf die gesamte Infrastruktur und die Anwendungen im Speichernetzwerk hätte. Der Administrator erhält ein Hilfsmittel, mit welchem er das Risiko von Ausfällen schon im Vorfeld signifikant reduziert. Ist eine derartige Impact-Analyse noch mit einem Policy Management gekoppelt, wird das Risiko zusätzlich verringert. Dem Administrator wird die Entscheidung bezüglich einer Konfigurationsänderung erleichtert, da jeder Eingriff gegen unternehmensweit definierte Regeln geprüft wird. Hier ein einfaches Beispiel aus der Praxis: Die Business Continuity Policy eines Unternehmens definiert, dass jedes Speichersystem über mindestens zwei getrennte Pfade von den Servern erreichbar sein muss. Bei einer Anpassung der Zoning- Tabellen im Fibre Channel Switch überprüft die Managementsoftware, ob die Policy danach noch erfüllt wäre. Ist das nicht mehr der Fall, wird dies dem Administrator angezeigt; dieser kann nun entsprechend reagieren. Es wäre vermessen zu behaupten, Ausfallzeiten von Applikationen wären mit Hilfe solcher Mechanismen komplett zu verhindern. Erfahrungen zeigen aber, dass Speicher- oder SAN-bedingte Ausfallzeiten auf mindestens die Hälfte, von 30% auf 15%, reduziert werden können. Für viele Industriebereiche existieren von unabhängiger Stelle Kostenwerte für die Ausfallzeiten pro Stunde. Diese sind im Transaktionsbereich von Banken natürlich höher als beispielsweise im Backoffice-Bereich von Einzelhändlern. Anhand dieser Angaben und der durchschnittlichen Ausfallzeit pro Jahr errechnen sich die möglichen Kosten eines Ausfalles. Neben Umsatzverlust und Kosten der Wiederherstellung sind weitere Faktoren wie Imageverlust und langfristige Auswirkungen unzufriedener Kunden mit in diese Kalkulation einzubeziehen. Symantec Strategie und Lösungsansätze Symantec ist seit Ende 2000 auf dem Markt für SAN- und SR-Management marktführend tätig. Viele der weltweit grössten Unternehmen zählen zum zufriedenen Kundenkreis von Symantec. Symantec unterstützt Unternehmen bei der strategischen Transformation ihrer traditionellen Rechenzentren in moderne serviceorientierte Dienstleistungszentren unter ITIL-Gesichtspunkten. Die CommandCentral-Lösungsfamilie liefert wichtige Grundlagen und Bausteine zur Architektur eines Service-Management-Frameworks. Die Familie von Veritas CommandCentral besteht aus drei Komponenten: CommandCentral Storage - Zentrales Monitoring und Reporting der physischen und logischen/virtuellen Server- und Speicherkomponenten - Aktives Management der SAN und Speichersysteme - Kapazitätsmanagement CommandCentral Enterprise Reporter - Zuordnung der IT-Prozesse zu Geschäftszielen - Service-Level-Management und Kostenrückverrechnung - Business-Intelligence-Funktionalität über IBM Cognos CommandCentral Storage Change Manager - Proaktives Configuration und Change Management itnow Symantec Switzerland AG Dr. Jürg Stiefenhofer Principal Solutions Specialist Bild 3: Policy und Violations im Command Central Storage Change Manager itnow 13

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Cloud Computing Computing as a service

Cloud Computing Computing as a service Cloud Computing Computing as a service Christian Günther Head of OpenX LC Systems-Engineering AG Seestrasse 24, 9326 Horn (TG) Reinacherstrasse 129, 4053 Basel Talweg 17, 3063 Ittigen (BE) Agenda» Vorstellung

Mehr

Heterogenes Speichermanagement mit V:DRIVE

Heterogenes Speichermanagement mit V:DRIVE Heterogenes Speichermanagement mit V:DRIVE V:DRIVE - Grundlage eines effizienten Speichermanagements Die Datenexplosion verlangt nach innovativem Speichermanagement Moderne Businessprozesse verlangen auf

Mehr

Peter Hake, Microsoft Technologieberater

Peter Hake, Microsoft Technologieberater Peter Hake, Microsoft Technologieberater Risiken / Sicherheit Autos Verfügbarkeit Richtlinien Service Points Veränderungen Brücken Straßen Bahn Menschen Messe Airport Konsumenten Kennt die IT-Objekte,

Mehr

Informationssicherheit und Compliance-Erfüllung econet Der Weg zum sicheren Umgang mit Informationen und Zugriffsrechten Wohl nirgends in der IT sind gewachsene Strukturen riskanter, als in Dateisystemen

Mehr

Quick-Wins identifizieren!

Quick-Wins identifizieren! Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management

Mehr

Virtualisierung im IT-Betrieb der BA

Virtualisierung im IT-Betrieb der BA Virtualisierung, essenzielles Werkzeug in der IT-Fabrik Martin Deeg, Anwendungsszenarien Cloud Computing, 31. August 2010 Virtualisierung im IT-Betrieb der BA Virtualisierung im IT-Betrieb der BA Effizienzsteigerung

Mehr

FACTSHEET. Backup «ready to go»

FACTSHEET. Backup «ready to go» FACTSHEET Backup «ready to go» Backup «ready to go» für Ihre Virtualisierungs-Umgebung Nach wie vor werden immer mehr Unternehmensanwendungen und -daten auf virtuelle Maschinen verlagert. Mit dem stetigen

Mehr

Telekom Deutschland GmbH. Erleben, was verbindet. kontaktieren Sie uns hier am Stand oder Ihren Kundenberater.

Telekom Deutschland GmbH. Erleben, was verbindet. kontaktieren Sie uns hier am Stand oder Ihren Kundenberater. Vernetztes Vernetztes Leben Leben und und Arbeiten Arbeiten Telekom Deutschland GmbH. Erleben, was verbindet. kontaktieren Sie uns hier am Stand oder Ihren Kundenberater. Das virtuelle Rechenzentrum Heiko

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Magirus der IT-Infrastruktur und -Lösungsanbieter. Herzlich willkommen! 17.4. München 26.4. Düsseldorf. Seite 1. 03.5. Frankfurt

Magirus der IT-Infrastruktur und -Lösungsanbieter. Herzlich willkommen! 17.4. München 26.4. Düsseldorf. Seite 1. 03.5. Frankfurt Herzlich willkommen! 17.4. München 26.4. Düsseldorf Seite 1 03.5. Frankfurt Optimierung von IT-Infrastrukturen durch Serverund Storage-Virtualisierung IT-Infrastruktur- und -Lösungsanbieter Produkte, Services

Mehr

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH Complex Hosting Autor.: Monika Olschewski Whitepaper Version: 1.0 Erstellt am: 14.07.2010 ADACOR Hosting GmbH Kaiserleistrasse 51 63067 Offenbach am Main info@adacor.com www.adacor.com Complex Hosting

Mehr

Integration von SAP Netweaver mit Identity und Access Management

Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Unternehmenslösungen für sicheres und skalierbares Identity und Access

Mehr

T-Systems. Managed business flexibility.

T-Systems. Managed business flexibility. T-Systems. Managed business flexibility. = Der Wettbewerb wird härter. Werden Sie flexibler! = Im globalen Business wird das Klima rauer. Wer vorn bleiben will, muss jederzeit den Kurs ändern können. Dies

Mehr

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Folie 1 VDE-Symposium 2013 BV Thüringen und Dresden Virtualisierung von Leittechnikkomponenten Andreas Gorbauch PSIEnergie-EE Folie

Mehr

Interoperabilität im Service-orientierten Rechenzentrum der neuen Generation. Michael Jores Director Data Center, Novell Central Europe

Interoperabilität im Service-orientierten Rechenzentrum der neuen Generation. Michael Jores Director Data Center, Novell Central Europe Interoperabilität im Service-orientierten Rechenzentrum der neuen Generation Michael Jores Director Data Center, Novell Central Europe Die Themen: 2 1 Trends und Herausforderungen im Rechenzentrum 2 Attribute

Mehr

Simplify Business continuity & DR

Simplify Business continuity & DR Simplify Business continuity & DR Mit Hitachi, Lanexpert & Vmware Georg Rölli Leiter IT Betrieb / Livit AG Falko Herbstreuth Storage Architect / LANexpert SA 22. September 2011 Agenda Vorstellung Über

Mehr

Objektkultur Software GmbH. Identity Management Lösungen

Objektkultur Software GmbH. Identity Management Lösungen Objektkultur Software GmbH Identity Management Lösungen Übersicht Lösungsangebot Identity Management Collaboration Process Management Integration Einführung Identity Management Identity Lifecycle Management

Mehr

PROFI Managed Services

PROFI Managed Services PROFI Managed Services Die Lösungen der PROFI AG You do not need to manage IT to use IT Die PROFI Managed Services sind exakt auf die Bedürfnisse von komplexen IT-Umgebungen abgestimmt und unterstützen

Mehr

Datacenter Perfektes Daten-Management. Technologie, die verbindet.

Datacenter Perfektes Daten-Management. Technologie, die verbindet. Datacenter Perfektes Daten-Management Technologie, die verbindet. Moderne Datacenter Das Datenwachstum bändigen Alle Informationen werden heute digital abgelegt, somit ist das enorme Datenwachstum in Unternehmen

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

BESCHAFFUNG UND LIZENZIERUNG MIT DEM VEREINFACHTEN ORACLE LIZENZMODELL

BESCHAFFUNG UND LIZENZIERUNG MIT DEM VEREINFACHTEN ORACLE LIZENZMODELL BESCHAFFUNG UND LIZENZIERUNG MIT DEM VEREINFACHTEN ORACLE LIZENZMODELL DIESER LEITFADEN IST FÜR FOLGENDE ORACLE SOFTWARE PROGRAMME GÜLTIG Oracle Database 11g Standard Edition One Die passende Datenbank-Lösung

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

AKTIVIEREN Sie die versteckten Potenziale Ihrer IT-Infrastruktur!

AKTIVIEREN Sie die versteckten Potenziale Ihrer IT-Infrastruktur! AKTIVIEREN Sie die versteckten Potenziale Ihrer IT-Infrastruktur! 1 Die IT-Infrastrukturen der meisten Rechenzentren sind Budgetfresser Probleme Nur 30% der IT-Budgets stehen für Innovationen zur Verfügung.

Mehr

Managed Infrastructure Service (MIS) Schweiz

Managed Infrastructure Service (MIS) Schweiz Pascal Wolf Manager of MIS & BCRS Managed Infrastructure Service (MIS) Schweiz 2011 Corporation Ein lokaler Partner in einem global integrierten Netzwerk Gründung im Jahr 2002 mit dem ersten full-outtasking

Mehr

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria Identity Management in der Praxis Roman Brandl Sun Microsystems, Austria Agenda Was (alles) ist IdM? Sun Identity Management Portfolio Fallbeispiele / Denkanstöße Q&A Identity Grid Audit Dienste Richtlinien

Mehr

Millenux und PowerBroker Identity Services

Millenux und PowerBroker Identity Services Millenux und PowerBroker Identity Services Active Directory-Integration für Linux-, UNIX- and Mac OS X-Systeme Eckhard Voigt Sales & Account Manager Millenux GmbH Freitag, 23. März 2012 PRODUKTÜBERBLICK

Mehr

BESCHAFFUNG UND LIZENZIERUNG

BESCHAFFUNG UND LIZENZIERUNG BESCHAFFUNG UND LIZENZIERUNG MIT DEM VEREINFACHTEN ORACLE LIZENZMODELL DIESER LEITFADEN IST FÜR FOLGENDE ORACLE SOFTWARE PROGRAMME GÜLTIG: ORACLE LIZENZIERUNG Fragen Sie uns! Oracle Database 12c Standard

Mehr

Microsoft Office SharePoint Server

Microsoft Office SharePoint Server Microsoft Office SharePoint Server von Dipl.-Ing. Thomas Simon Dipl.-Ing. Lars Kuhl Dipl.-Des. Alexandra Meyer Dominik Zöller Microsoft Office SharePoint Server 2007 Seite 4-83 4 Planungsaspekte 4.1 Architektur

Mehr

IT Storage Cluster Lösung

IT Storage Cluster Lösung @ EDV - Solution IT Storage Cluster Lösung Leistbar, Hochverfügbar, erprobtes System, Hersteller unabhängig @ EDV - Solution Kontakt Tel.: +43 (0)7612 / 62208-0 Fax: +43 (0)7612 / 62208-15 4810 Gmunden

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004 Identity Management Puzzle mit vielen Teilen Identity Management Forum München 10. Februar 2004 Beratung Lösungen Coaching Pro Serv Wartung Definition Identi tät [lat.; Idem; der-/dasselbe] die; das Existieren

Mehr

Storage Virtualisierung

Storage Virtualisierung Storage Virtualisierung Einfach & Effektiv 1 Agenda Überblick Virtualisierung Storage Virtualisierung Nutzen für den Anwender D-Link IP SAN Lösungen für virtuelle Server Umgebungen Fragen 2 Virtualisierung

Mehr

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie P R E S S E M I T T E I L U N G KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie KWG und MaRisk sind die mit

Mehr

ITSM (BOX & CONSULTING) Christian Hager, MSc

ITSM (BOX & CONSULTING) Christian Hager, MSc ITSM (BOX & CONSULTING) Christian Hager, MSc INHALT Ausgangssituation ITSM Consulting ITSM Box Zentrales Anforderungsmanagement Beispielhafter Zeitplan Nutzen von ITSM Projekten mit R-IT Zusammenfassung

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring. Günther Klix op5 GmbH - Area Manager D/A/CH

IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring. Günther Klix op5 GmbH - Area Manager D/A/CH IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring Günther Klix op5 GmbH - Area Manager D/A/CH Technische Anforderungen an IT Immer komplexere & verteiltere Umgebungen zunehmend heterogene

Mehr

Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On

Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On Walter Karl IT Specialist Das IBM Security Framework GRC GOVERNANCE, RISK MANAGEMENT & COMPLIANCE Ein grundlegendes Konzept für Security

Mehr

Die clevere Server- und Storage- Lösung mit voll integrierter Servervirtualisierung.

Die clevere Server- und Storage- Lösung mit voll integrierter Servervirtualisierung. Die clevere Server- und Storage- Lösung mit voll integrierter Servervirtualisierung. Entscheidende Vorteile. Schaffen Sie sich jetzt preiswert Ihre Virtualisierungslösung an. Und gewinnen Sie gleichzeitig

Mehr

Dienstleistungen Abteilung Systemdienste

Dienstleistungen Abteilung Systemdienste Dienstleistungen Abteilung Systemdienste Betrieb zentraler Rechenanlagen Speicherdienste Systembetreuung im Auftrag (SLA) 2 HP Superdome Systeme Shared Memory Itanium2 (1.5 GHz) - 64 CPUs, 128 GB RAM -

Mehr

Management Physikalischer Infrastrukturen

Management Physikalischer Infrastrukturen Management Physikalischer Infrastrukturen in virtualisiertenumgebungen Dipl.-Ing. Lars-Hendrik Thom Regional Technical Support Manager D-A-CH 4/10/2012 Kurzvorstellung PANDUIT Panduit ist einer der führenden

Mehr

Reche. jede Art von Daten Mitarbeiterorientierte IT

Reche. jede Art von Daten Mitarbeiterorientierte IT Reche jede Art von Daten Mitarbeiterorientierte IT Reche jede Art von Daten Mitarbeiterorientierte IT Quelle: http://www.cio.de/bring-your-own-device/2892483/ Sicherheit und Isolation für multimandantenfähige

Mehr

TE s Managed Connectivity - ein Infrastruktur Management System der anderen Art! Ralph Siegmund

TE s Managed Connectivity - ein Infrastruktur Management System der anderen Art! Ralph Siegmund TE s Managed Connectivity - ein Infrastruktur Management System der anderen Art! Ralph Siegmund Warum ein Infrastruktur Management System? Monitoring Layer 1 (Verkabelung) Unternehmensbereiche nähern sich

Mehr

Mit Lösungen für den Mittelstand Erfolge erzielen live und direkt vor Ort

Mit Lösungen für den Mittelstand Erfolge erzielen live und direkt vor Ort Accelerating Your Success Mit Lösungen für den Mittelstand Erfolge erzielen live und direkt vor Ort Avnet Mobile Solution Center Generation IV: DemoRack Cloud Computing & Storage Virtualisierung Mobil.

Mehr

Fileserver Berechtigungen und Active Directory im Griff. protecting companies from the inside out

Fileserver Berechtigungen und Active Directory im Griff. protecting companies from the inside out Fileserver Berechtigungen und Active Directory im Griff 8MAN - Berechtigungen auf einen Blick Ihre Situation Große Datenmengen mit den unterschiedlichsten Inhalten und Formaten türmen sich auf Unternehmensservern

Mehr

Der Weg zur modernen IT-Infrastruktur mit FlexPod

Der Weg zur modernen IT-Infrastruktur mit FlexPod Der Weg zur modernen IT-Infrastruktur mit FlexPod Der Weg zur modernen IT-Infrastruktur mit FlexPod Das Herzstück eines Unternehmens ist heutzutage nicht selten die IT-Abteilung. Immer mehr Anwendungen

Mehr

Das Citrix Delivery Center

Das Citrix Delivery Center Das Citrix Delivery Center Die Anwendungsbereitstellung der Zukunft Marco Rosin Sales Manager Citrix Systems GmbH 15.15 16.00 Uhr, Raum B8 Herausforderungen mittelständischer Unternehmen in einer globalisierten

Mehr

CAD Virtualisierung. Celos CAD Virtualisierung

CAD Virtualisierung. Celos CAD Virtualisierung CAD Virtualisierung Celos Hosting Services Celos Netzwerk + Security Celos Server + Storage Virtualisierung Celos Desktop Virtualisierung Celos CAD Virtualisierung Celos Consulting Celos Managed Services

Mehr

Automatisierung von IT-Infrastruktur für

Automatisierung von IT-Infrastruktur für 1 Automatisierung von IT-Infrastruktur für DataCore CITRIX VMware Microsoft und viele andere Technologien Christian Huber Potsdam 2 Automatisierung hinter fast jeder Anforderung Anforderungen an die IT

Mehr

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Sichere Authentifizierung SSO, Password Management, Biometrie 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Single Sign-On, Password Management, Biometrie Single Sign-On: Anmeldung an mehreren

Mehr

E-Mail Software AD-Account Domain Gruppen? Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten cmatrix Identitäten, Rechte

Mehr

Hitachi File & Content Services: Hitachi NAS Plattform. Uwe Angst NAS Business Manager

Hitachi File & Content Services: Hitachi NAS Plattform. Uwe Angst NAS Business Manager Hitachi File & Content Services: Hitachi NAS Plattform Uwe Angst NAS Business Manager 1 Hitachi, Ltd. (NYSE:HIT/TSE:6501) Einer der One of the weltgrössten integrierten Elektronikkonzerne Gegründet 1910

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Scan Resolve Analyse Report Transparenz in Windows-Dateisystemen Rechte- und Risiko-Analysen in gewachsenen Windows-Dateisystemen Revision, Wirtschaftsprüfer und Aufsichtsbehörden fordern verstärkt detaillierte

Mehr

Wege in die private Cloud: Die Lösung von INNEO auf Basis von FlexPod Datacenter

Wege in die private Cloud: Die Lösung von INNEO auf Basis von FlexPod Datacenter Wege in die private Cloud: Die Lösung von INNEO auf Basis von FlexPod Datacenter Agenda Herausforderungen im Rechenzentrum FlexPod Datacenter Varianten & Komponenten Management & Orchestrierung Joint Support

Mehr

Richtige und schnelle Entscheidungen trotz sich änderner Anforderungen mit Microsoft Dynamics AX und Microsoft SQL Server Reporting Services

Richtige und schnelle Entscheidungen trotz sich änderner Anforderungen mit Microsoft Dynamics AX und Microsoft SQL Server Reporting Services Launch Microsoft Dynamics AX 4.0 Richtige und schnelle Entscheidungen trotz sich änderner Anforderungen mit Microsoft Dynamics AX und Microsoft SQL Server Reporting Services Sonia Al-Kass Partner Technical

Mehr

OASIS on-call Contact Center aus der Cloud

OASIS on-call Contact Center aus der Cloud OASIS on-call Contact Center aus der Cloud OASIS on-call Contact Center Die perfekte ACD für Ihr Geschäft Medienübergreifend und leistungsstark Medienübergreifend, schnell im Einsatz und direkt aus der

Mehr

Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen

<Insert Picture Here> Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen Karsten Müller-Corbach Oracle Identity Manager Problem: Isolierte Identitäten

Mehr

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN Dr. Bernd Kiupel Azure Lead Microsoft Schweiz GmbH NEUE MÖGLICHKEITEN DURCH UNABHÄNGIGKEIT VON INFRASTRUKTUR BISHER: IT-Infrastruktur begrenzt Anwendungen

Mehr

Moderne Methoden zur Desktopbereitstellung

Moderne Methoden zur Desktopbereitstellung Moderne Methoden zur Desktopbereitstellung Workshop Dipl.-Inform. Nicholas Dille Architekt Inhalt Einführung in VDI Die moderne Bereitstellung virtueller Desktops Einordnung von VDI in einer Clientstrategie

Mehr

STORAGE IN DEUTSCHLAND 2013

STORAGE IN DEUTSCHLAND 2013 Fallstudie: NetApp IDC Market Brief-Projekt STORAGE IN DEUTSCHLAND 2013 Optimierung des Data Centers durch effiziente Speichertechnologien netapp Fallstudie: Thomas-Krenn.AG Informationen zum Unternehmen

Mehr

Managed Services Zeitgewinn für die SAP Basis am Beispiel von EMCLink.net für SAP R/3

Managed Services Zeitgewinn für die SAP Basis am Beispiel von EMCLink.net für SAP R/3 Managed Services Zeitgewinn für die SAP Basis am Beispiel von EMCLink.net für SAP R/3 1 Wo liegt das Problem? Was jeder Basismanager wissen sollte... jedoch oft nicht weiß Wie sieht meine Infrastruktur

Mehr

Fileserver Berechtigungen und Active Directory im Griff

Fileserver Berechtigungen und Active Directory im Griff Fileserver Berechtigungen und Active Directory im Griff Ihre Situation Steigende Datenflut Das explosionsartige Anwachsen der Datenmengen stellt die IT- Abteilungen der Unternehmen heute vor völlig neue

Mehr

LC Systems. Christian Günther Head of Data Analytics

LC Systems. Christian Günther Head of Data Analytics LC Systems Christian Günther Head of Data Analytics Agenda» Kurzvorstellung LC Systems» Verständnis «Big Data» aus der Sicht LC Systems» Best Practice Ansätze Do s and dont s» Projektbeispiele 2 Über LC

Mehr

Fujitsu Siemens Computers Unsere Vision, Mission und Strategie. Corporate Presentation Fujitsu Siemens Computers 2007 All rights reserved

Fujitsu Siemens Computers Unsere Vision, Mission und Strategie. Corporate Presentation Fujitsu Siemens Computers 2007 All rights reserved Fujitsu Siemens Computers Unsere Vision, Mission und Strategie 1 Corporate Presentation Fujitsu Siemens Computers 2007 All rights reserved Unsere Vision zu erfüllen, bedeutet für uns Understanding you

Mehr

Identity Maturity Assessment

Identity Maturity Assessment Identity Maturity Assessment Case Study Atos Fachtagung zum Thema Identity Management & Cyber Security München, 24 Juni 2014 Wer ist Bay31 Bay31 ist Software-Hersteller im Bereich Identity Governance:

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

AddOn Managed Services Die neue Einfachheit

AddOn Managed Services Die neue Einfachheit AddOn Managed Services Die neue Einfachheit Planung und Beratung Innovations-Management Change Management Betriebsbereitschaft Monitoring Troubleshooting Wiederherstellung Netzwerk-Management Server-Management

Mehr

Windows Server 2012 R2 Storage

Windows Server 2012 R2 Storage Tech Data - Microsoft Windows Server 2012 R2 Storage MS FY14 2HY Tech Data Microsoft Windows Server 2012 R2 Kontakt: Microsoft @ Tech Data Kistlerhofstr. 75 81379 München microsoft-sales@techdata.de +49

Mehr

Software Asset Management Potentiale und Herangehensweise Dr. Bernhard Schweitzer

Software Asset Management Potentiale und Herangehensweise Dr. Bernhard Schweitzer Software Asset Management Potentiale und Herangehensweise Dr. Bernhard Schweitzer SAM there s more under the surface than meets the eye Agenda Warum SAM? Finanzielle Motivation Juristische Motivation Pragmatische

Mehr

MTF Ihr Weg zum modernen Datacenter

MTF Ihr Weg zum modernen Datacenter MTF Ihr Weg zum modernen Datacenter Beat Ammann Rico Steinemann Agenda Migration Server 2003 MTF Swiss Cloud Ausgangslage End of Support Microsoft kündigt den Support per 14. Juli 2015 ab Keine Sicherheits-

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

Oracle Hot Standby. XE, SEOne, SE. Maximum Performance Mode. WIN, Linux, Unix Einfache Lösung. bis zu 10 Standby DB

Oracle Hot Standby. XE, SEOne, SE. Maximum Performance Mode. WIN, Linux, Unix Einfache Lösung. bis zu 10 Standby DB Network Failure Management Graceful Switchover XE, SEOne, SE WIN, Linux, Unix Einfache Lösung Oracle Hot Standby Maximum Performance Mode 100% Java Kompression bis zu 10 Standby DB Die Oracle Experten

Mehr

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

ROSIK Mittelstandsforum

ROSIK Mittelstandsforum ROSIK Mittelstandsforum Virtualisierung und Cloud Computing in der Praxis Virtualisierung in der IT Einführung und Überblick Hermann Josef Klüners Was ist Virtualisierung? In der IT ist die eindeutige

Mehr

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite PRESSEMITTEILUNG IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite Bremen, 12. Juni 2007 IGEL Technology präsentiert umfangreiche Software-Updates und

Mehr

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June Software EMEA Performance Tour 2013 Berlin, Germany 17-19 June Change & Config Management in der Praxis Daniel Barbi, Solution Architect 18.06.2013 Einführung Einführung Wer bin ich? Daniel Barbi Seit

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Eine Management Herausforderung- Die PST Migration

Eine Management Herausforderung- Die PST Migration Eine Management Herausforderung- Die PST Migration User Handling Die Migration von Outlook PST Files wird von den Herstellern auf der technischen Seite gut gelöst. Allerdings zeigt die Praxis, daß bei

Mehr

Workflowmanagement. Business Process Management

Workflowmanagement. Business Process Management Workflowmanagement Business Process Management Workflowmanagement Workflowmanagement Steigern Sie die Effizienz und Sicherheit Ihrer betrieblichen Abläufe Unternehmen mit gezielter Optimierung ihrer Geschäftsaktivitäten

Mehr

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Polizeipräsidium Mittelfranken Security by Design Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Referent: Matthias Wörner (MW IT-Businesspartner) gepr. IT Sachverständiger Matthias

Mehr

SAP BusinessObjects Solutions for Governance, Risk and Compliance

SAP BusinessObjects Solutions for Governance, Risk and Compliance SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity

Mehr

Calogero Fontana Fachseminar WS09/10. calogero.b.fontana@student.hs-rm.de. Virtualisierung

Calogero Fontana Fachseminar WS09/10. calogero.b.fontana@student.hs-rm.de. Virtualisierung Calogero Fontana Fachseminar WS09/10 calogero.b.fontana@student.hs-rm.de Virtualisierung Was ist Virtualisierung? Definition Virtualisierung ist das zur Verfügung stellen von Hardware-Ressourcen für ein

Mehr

Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution

Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution New Generation Data Protection Powered by Acronis AnyData Technology Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution Marco Ameres Senior Sales Engineer Übersicht Acronis Herausforderungen/Pain

Mehr

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem 1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem Management, Access Management a. Event Management b. Service Desk c. Facilities Management d. Change Management e. Request Fulfilment

Mehr

open to your business

open to your business open to your business oss dac (document and appoval center) der fahrtenschreiber zu ihrer produktplatzierung oss dac einführung inhalte (stand januar 2014) aktuelle gegebenheiten und oss dac S. 2 grundsätzliches

Mehr

Windows Server 2012 R2

Windows Server 2012 R2 Windows Server 2012 R2 Eine Übersicht Raúl B. Heiduk (rh@pobox.com) www.digicomp.ch 1 Inhalt der Präsentation Die wichtigsten Neuerungen Active Directory PowerShell 4.0 Hyper-V Demos Fragen und Antworten

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Oracle Audit Vault. Sven Vetter Principal Consultant, Partner Sven.Vetter@trivadis.com. DOAG, Stuttgart, Jan. 2008

Oracle Audit Vault. Sven Vetter Principal Consultant, Partner Sven.Vetter@trivadis.com. DOAG, Stuttgart, Jan. 2008 Oracle Audit Vault Sven Vetter Principal Consultant, Partner Sven.Vetter@trivadis.com DOAG, Stuttgart, Jan. 2008 Basel Baden Bern Lausanne Zürich Düsseldorf Frankfurt/M. Freiburg i. Br. Hamburg München

Mehr

Storage-Trends am LRZ. Dr. Christoph Biardzki

Storage-Trends am LRZ. Dr. Christoph Biardzki Storage-Trends am LRZ Dr. Christoph Biardzki 1 Über das Leibniz-Rechenzentrum (LRZ) Seit 50 Jahren Rechenzentrum der Bayerischen Akademie der Wissenschaften IT-Dienstleister für Münchner Universitäten

Mehr

expect more Verfügbarkeit.

expect more Verfügbarkeit. expect more Verfügbarkeit. Erfolgreiche Managed-Hostingund Cloud-Projekte mit ADACOR expect more Wir wollen, dass Ihre IT-Projekte funktionieren. expect more expect more Verlässlichkeit.. Seit 2003 betreiben

Mehr

WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT

WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT ÜBERBLICK ORACLE-LIFECYCLE-MANAGEMENT Flexibilität AppSync bietet in das Produkt integrierte Replikationstechnologien von Oracle und EMC, die

Mehr

Internes Kontrollsystem in der IT

Internes Kontrollsystem in der IT Internes Kontrollsystem in der IT SOA 404 und SAS 70 stellen neue Anforderungen an Qualität und Sicherheit der IT 2007 by Siemens AG. All rights reserved. Neue Sicherheitsanforderungen durch SOX ENRON,

Mehr

Fileserver Berechtigungen und Active Directory im Griff

Fileserver Berechtigungen und Active Directory im Griff Fileserver Berechtigungen und Active Directory im Griff Ihre Situation Steigende Datenflut Das explosionsartige Anwachsen der Datenmengen stellt die ITAbteilungen der Unternehmen heute vor völlig neue

Mehr

Kosten senken und Innovation finanzieren.

Kosten senken und Innovation finanzieren. Business Value Consulting Kosten senken und Innovation finanzieren. In drei Schritten und mit geringem Aufwand erhalten Sie eine faktenbasierte IST-Analyse Ihrer IT-Landschaft, Vorschläge für Alternativen

Mehr

IT-Trends in Industrie und ÖV. René Drescher Geschäftsführer Flowster Solutions GmbH Potsdam

IT-Trends in Industrie und ÖV. René Drescher Geschäftsführer Flowster Solutions GmbH Potsdam IT-Trends in Industrie und ÖV René Drescher Geschäftsführer Flowster Solutions GmbH Potsdam 2 IT Trends für 2014 Agenda Change Management größter Trend? IT Trends 2014 und folgend von Cloud bis Virtualisierung

Mehr

09:45 10:45 Keynote - Ein Blick in die Zukunft: Wie künftige Anforderungen die IT-Infrastruktur beeinflussen

09:45 10:45 Keynote - Ein Blick in die Zukunft: Wie künftige Anforderungen die IT-Infrastruktur beeinflussen 1 Wir denken IHRE CLOUD weiter. Agenda 08:30 09:30 Einlass 09:30 09:45 Eröffnung / Begrüßung / Tageseinführung 09:45 10:45 Keynote - Ein Blick in die Zukunft: Wie künftige Anforderungen die IT-Infrastruktur

Mehr

Kliniken des Landkreises Lörrach GmbH

Kliniken des Landkreises Lörrach GmbH Die Kliniken des ist ein medizinisches Dienstleistungsunternehmen, das eine bedarfsgerechte Versorgung mit Krankenhausleistungen auf hohem Niveau erbringt. Kliniken des Landkreises Lörrach Im Zuge der

Mehr