VirtSec - Sicherheit in virtuellen Umgebungen mit VMware ESX

Größe: px
Ab Seite anzeigen:

Download "VirtSec - Sicherheit in virtuellen Umgebungen mit VMware ESX"

Transkript

1 VirtSec - Sicherheit in virtuellen Umgebungen mit VMware ESX Roger Klose (rklose@ernw.de) ERNW GmbH 2001 gegründeter Netzwerk-Dienstleister mit Sicherheits- Fokus, Sitz in Heidelberg (+ kleines Büro in Lissabon) Aktuell fünfzehn Mitarbeiter Schwerpunkte: Security Management, Audit/Revision, Penetrations-Tests, Security Research Kunden (Europa/USA): Industrie, Banken, Behörden, Provider Regelmässige Sprecher auf internationalen Sicherheitskonferenzen (Black Hat, IT Underground, HITB, Troopers, etc.) ERNW GmbH - Breslauerstr Heidelberg

2 Agenda Komponenten Sicherheitsziele Design-Fragen Angriffsszenarien Bedrohungen Schwachstellen Fazit ERNW GmbH - Breslauerstr Heidelberg Definition Virtualization is the creation of substitutes for real resources, that is substitutes that have the same functions and external interfaces as their counterparts, but that differ in attributes, such as size, performance, and cost. These substitutes are called virtual resources, and their users are typically unaware of the substitution. [1] ERNW GmbH - Breslauerstr Heidelberg

3 genauer Erzeugung von Ersatzressourcen für reale Ressourcen Gleiche Funktionen und externe Interfaces wie reales Gegenstück Verschiedene Größe, Performance, Kosten Werden als virtuelle Ressourcen bezeichnet Transparenz für den Benutzer Üblicherweise auf physikalische Hardware Ressourcen angewendet Mehrere physikalische Ressourcen werden zu einem shared pool zusammengefasst Benutzer beziehen virtuelle Ressourcen aus shared pool ERNW GmbH - Breslauerstr Heidelberg Ein Blick zurück Erinnern Sie sich an Argus Pitbull? Modul für die Implementierung von multilevel security für gängige *NIX War weit verbreitet vor allem bei Banken Software war/ist ITSEC B1, CC EAL4+ certifiziert 2001 hatte ein NetBSD Kernel Bug auch Auswirkungen auf Solaris High secure Systeme wurden durch den Hersteller aufgestellt und bei einem Hacker-Kontest innerhalb von 24 Stunden gehackt Lesson learned:... ERNW GmbH - Breslauerstr Heidelberg

4 Ein Bild sagt mehr als 1000 Worte Common Criteria und ESX (3.0.2)? Natürlich ist es: EAL ist momentan im Test ERNW GmbH - Breslauerstr Heidelberg Hypothese Die Sicherheit ist stark von der Qualität der darunterliegenden Infrastruktur abhängig Vorfälle zeigen immer wieder, das Technologien, welche nicht speziell für Sicherheitsfunktionalitäten gedacht waren, aber für solche verwendet werden, fehlerhaft sind! Lösungen, welche mit keiner Sicherheitsarchitektur konzipiert und entwickelt wurden, sollten nicht für sicherheitsrelevante Funktionen eingesetzt werden. Eine vollständige Risiko-Analyse muss durchgeführt werden. ERNW GmbH - Breslauerstr Heidelberg

5 Sicherheitsziele von VirtSec Verfügbarkeit Vertraulichkeit Integrität Compiance ERNW GmbH - Breslauerstr Heidelberg Kriterien einer Sicheren Virtualisierung Der Hypervisor sollte in der Firmware speicherbar sein Einbindung eines TPM (Trusted Platform Module) Manipulationssicherer Hypervisor Hypervisor muss sämtliche Funktionalitäten der CPU/der Prozessoren unterstützen Feste Zuweisung von HW-Ressourcen (CPU/RAM/NW) Keine dynamische Teilung von Systemressourcen zwischen den Virtuellen Systemen Unveränderbarkeit dieser Ressourcen Aufsplittung von I/O-Geräten ERNW GmbH - Breslauerstr Heidelberg

6 shype ein guter Ansatz secure Hypervisor Forschungsprojekt von IBM Research 2600 Zeilen Code (small and beautyful) Fügt Mandatory Access Control (MAC) Funktionalitäten (bei XEN) hinzu Entwickelt um mittlere Sicherheit zu erreichen (CC EAL4) Mehr Info unter [Sailer2005] oder [1] ERNW GmbH - Breslauerstr Heidelberg Aussagen Dr. Mendel Rosenblum, Gründer, VMWare: "We're trying to [...] bring ourselves up to the level of security where physical machines are. Publicly, VMware insists that its core technology is yet to suffer from a serious breach. "I don't want to be reverse engineering our products to find exploits [ ] "At a high level it would be nice to [..] run extra security features. It would be an option - you might run slightly slower but it protects you against attack. "Our hope is that those vulnerabilities will all be gone in 3i ERNW GmbH - Breslauerstr Heidelberg

7 Aussagen Howard Fried, Verkaufsdirektor, Catbird: It's been the dirty little secret of the virtualisation industry. Security seems to be the last thing people are doing. Nobody seems to understand that in this whole transition to virtualisation, you can't apply an identical policy to how you secure a physical server. Patrick Gelsinger Senior Vitzepresident von Intel: "As virtual machines get more and more popular, new attacks and security threats will emerge Scott Johnson, Manager, IBM ISS: [...] threats to the virtual machine landscape continue to evolve [...]. ERNW GmbH - Breslauerstr Heidelberg Hypervisor Zentrale Instanz bei Virtualisierungs-Plattformen Auch Virtual Machine Monitor (VMM) genannt Liegt als dünne Schicht zwischen physikalischer Hardware und den VMs Schlanker Code Stellt den VMs virtuelle Ressourcen bereit Dynamische Ressourcen Verteilung über Shared Pool ERNW GmbH - Breslauerstr Heidelberg

8 Boot-Prozedur (anhand ESX) GRUB Initial RAM Disk (beinhaltet Initskript für das Laden des VM-Kernel) VM-Kernel (Hypervisor) =proprietär COS (Console Operating System = Priviligierte VM Basiet auf RH-Ent.) ERNW GmbH - Breslauerstr Heidelberg Type 1 Hypervisor Management VM Operating System Application Operating System Application Operating System Hypervisor / VMM Hardware CPU Memory NIC HDD ERNW GmbH - Breslauerstr Heidelberg

9 Type 2 Hypervisor Application Application Application Operating System Operating System Operating System Hypervisor / VMM Operating System Hardware CPU Memory NIC HDD ERNW GmbH - Breslauerstr Heidelberg Design Ein Blick in die Vergangenheit Internet DB Firewall FTP LAN ERNW GmbH - Breslauerstr Heidelberg

10 Erste Virtualisierung (VLANs) ERNW GmbH - Breslauerstr Heidelberg Virtuelles RZ (im Wandel der Zeit) ERNW GmbH - Breslauerstr Heidelberg

11 Virtual Appliances für VMware Momentan nicht mehr erhältlich (siehe auch: ERNW GmbH - Breslauerstr Heidelberg RZ der Zukunft?/! Firewall DB FTP Internet NIC NIC LAN Virtual Switch Virtuelles RZ (ESX) ERNW GmbH - Breslauerstr Heidelberg

12 Bedrohungen Bedrohungen... Angriffe gegen die mgmt_infrastructur Angriffe gegen den Hypervisor (Hyperjacking) Angriffe gegen das Host-OS Angriffe gegen das Gast-OS Konfigurations-Fehler Verstoß gegen rechtliche Vorgaben oder interne Richtlinien [Compliance ;-)] ERNW GmbH - Breslauerstr Heidelberg

13 Gast vs. Gast Guest01 Guest02 Guest03 Guest04 Hypervisor Mgmt Host ERNW GmbH - Breslauerstr Heidelberg Gast vs. Host/Hypervisor Guest01 Guest02 Guest03 Guest04 Hypervisor Mgmt Host ERNW GmbH - Breslauerstr Heidelberg

14 Gast vs. Mgmt. Guest01 Guest02 Guest03 Guest04 Hypervisor Mgmt Host ERNW GmbH - Breslauerstr Heidelberg Rogue VMs Rogue VM = Nicht vertrauenswürdige VM auf einem vertrauten System Bedrohung vor allem durch Desktops / Laptops Wird eine VM hinter einer NAT von Ihrem Scanner/NAC erkannt? Wer hat Zugriff auf Serversysteme (ESX) Wird die Integrität der offline/backup VM s geprüft? Viele Systeme werden nicht auf rogue VMs hin auditiert! ERNW GmbH - Breslauerstr Heidelberg

15 Prüfen Sie Ihre vsysteme? ERNW GmbH - Breslauerstr Heidelberg Konfigurationsfehler Da neuartige Systemumgebung oftmals keine Unterscheidung von nötigen und unnötigen Komponenten sowie Prozesse möglich Seiteneffekte bei Konfigurationsänderungen ERNW GmbH - Breslauerstr Heidelberg

16 Compliance Vertoß gegen interne / externe Richtlinien! Virtuelle Umgebungen brauchen: Richtlinien Betriebs-Handbuch Prozesse Revisionssicherer Betrieb der virtuellen Umgebung Virtualisierung verhält sich anders als physische HW ERNW GmbH - Breslauerstr Heidelberg Ihre Strategie? Wird in Ihrer virtuellen Umgebung eine formale Sicherheitsstrategie umgesetzt? A) Es ist keine Strategie für virtuelle Systeme vorhanden. B) Eine VM-Spezifische Kundenlösung für die Sicherheit ist vorhanden. C) Der Sicherheitstandart wurde anhand der Vorgaben für physische System umgesetzt. D) Wir sind noch dran ERNW GmbH - Breslauerstr Heidelberg

17 Sicherheitsstrategie ERNW GmbH - Breslauerstr Heidelberg Schwachstellen 17

18 Historische Vorfälle (Auszug) VMware ESX Server 73 Schwachstellen seit [2] VMware Workstation 38 Schwachstellen seit [2] Ein komplexes System?!?! VMware Player 17 Schwachstellen seit [2] Xen 6 Schwachstellen seit [2] Virtual PC 2 Schwachstellen seit [2] ERNW GmbH - Breslauerstr Heidelberg Nutzung von Open Source [2] ERNW GmbH - Breslauerstr Heidelberg

19 VMware und RedHat Nahezu 50 Prozent der gepatchten Schwachstellen innerhalb älterer Versionen von VMware ESX können RedHat (der Management-VM) zugeordnet werden; und nicht dem Hypervisor.* * ERNW GmbH - Breslauerstr Heidelberg Auf dem Pfad der Sicherheit April: Presentation An Empirical Study into the Security Exposure to Hosts of Hostile Virtualized Environments von Tavis Ormandy - CanSecWest 2007 July: Demonstration einiger Tools auf der SANSFIRE 2007 August: VMware übernimmt den HIPS Hersteller Determina [7] September: (Jede Menge :-) VMware Security Advis. VMSA September: VMwares kündigt das API Sharing Programm Vsafe (vmsafe) an ERNW GmbH - Breslauerstr Heidelberg

20 Vuln. mehrerer Hostsysteme Warum sollte dies oder ein ähnlicher Angriff nicht auch zukünftig bei einem ESX möglich sein?/!... ERNW GmbH - Breslauerstr Heidelberg Und da ist er Aus dem Advisory [6]: This release fixes a security vulnerability that could allow a guest operating system user with administrative privileges to cause memory corruption in a host process, and thus potentially execute arbitrary code on the host. (CVE ) Hmm... Denken Sie nicht auch, dass dies eine ernsthafte Schwachstelle ist? ERNW GmbH - Breslauerstr Heidelberg

21 Veröffentlichung auf SANSFIRE 2007 Ed Skoudis: The tools we presented have names based on their functionality: VMchat, VMcat, VM Drag-N-Hack (which undermines drag-and-drop, altering a file going from guest to host), VM Drag-N-Sploit (which alters a dragged file into something that shovels a shell into the guest), and, finally VMftp. That last one (VMftp) exploited the directory traversal flaw to provide FTPstyle file access to the host from the guest, representing a true escape. I do not think that VMftp is an overhyped name. [4] Die Presentation, weitere Informationen und Tools werden nicht zur Verfügung gestellt ERNW GmbH - Breslauerstr Heidelberg Tools und Tricks [5] ERNW GmbH - Breslauerstr Heidelberg

22 Untersuchung des ESX auf Schwachstellen Vorgehensweise Bei der Untersuchung wurden folgende Szenarien geprüft Gast vs. Gast Gast vs. Host Any vs. Management ERNW GmbH - Breslauerstr Heidelberg

23 Gast vs. Gast konventionelle Angriffe Management VM Guest Guest z.b. Exploits Application Operating System Application Operating System Application Operating System DOS Angriffe ESX Server / Hypervisor / VMM Hardware CPU Memory NIC HDD ERNW GmbH - Breslauerstr Heidelberg Ergebnisse (1) Promiscuous Mode Disabled per default Bei Konfigurationsfehler Sicherheitsrisiko Wenn enabled mitlesen sämtlichen Netzwerkverkehrs auf dem vswitch möglich (De-)aktivierung nicht pro VM möglich ERNW GmbH - Breslauerstr Heidelberg

24 Ergebnisse (2) Virtual Switch Funktionsweise gleicht einem Hub Keine Mechanismen gegen ARP-, MAC-Spoofing oder MITM Erwartungsgemäß auch keine Mechanismen gegen Exploiting ERNW GmbH - Breslauerstr Heidelberg Demo ERNW GmbH - Breslauerstr Heidelberg

25 Gast vs. Host Fehlerhaft implementierte virtuelle Ressourcen, z.b. Buffer Overflow Tools: Crashme Iofuzz ERNW GmbH - Breslauerstr Heidelberg Iofuzz ERNW GmbH - Breslauerstr Heidelberg

26 IOFuzz Verwendung von Tavis Ormandy s FuzzerVM Da beim ESX mit crashme keine besonderen Ergebisse iofuzz ist nicht öffentlich erhältlich aber auf Nachfrage wurde ein ISO-Image an uns versendet ERNW GmbH - Breslauerstr Heidelberg Auswirkung ERNW GmbH - Breslauerstr Heidelberg

27 Das sieht nicht gut aus ;-)) 11:05:15: vcpu-0 Backtrace[6] 0xbf7ffa94 eip 0x8084e7a 11:05:15: vcpu-0 Backtrace[7] 0xbf7ffab4 eip 0x807e848 11:05:15: vcpu-0 Backtrace[8] 0xbf7ffb24 eip 0x80e3d08 11:05:15: vcpu-0 Backtrace[9] 0xbf7ffbf4 eip 0x40047fb7 11:05:15: vcpu-0 Backtrace[10] eip 0x4015acba 11:05:15: vcpu-0 Msg_Post: error 11:05:15: vcpu-0 [msg.log.vmxpanic] VMware ESX server unrecoverable error: (vcpu-0) 11:05:15: vcpu-0 BUG F(553):566 bugnr=431 11:05:15: vcpu-0 Please request support and include the contents of the log file: "/root/vmware/fuzz/vmware.log". We will respond on the basis of your support entitlement. 11:05:15: vcpu :05:26: vcpu-0 VTHREAD thread 4 start exiting 11:05:26: vcpu-0 VTHREAD counting thread 0 11:05:26: vcpu-0 VTHREAD counting thread 1 11:05:26: vcpu-0 VTHREAD thread 4 exiting, 2 left 11:05:26: vmx VTHREAD watched thread 4 "vcpu-0" died 11:05:26: vmx VTHREAD thread 0 start exiting ERNW GmbH - Breslauerstr Heidelberg Ergebnisse in früheren Versionen V 2.5 [Mon Apr 2 18:49: ] [error] Segmentation fault in MUI VMDB V :08: 'SoapAdapter' verbose] Failed to write reply to connection; Broken pipe [ :08: 'Vmomi' info] Activation [N5Vmomi10ActivationE:0xb81b5f0] : Invoke done [waitforupdates] on [vmodl.query.propertycollector:ha-property-collector] [ :08: 'Vmomi' info] Throw vmodl.fault.requestcanceled [ :08: 'Vmomi' info] Result: (vmodl.fault.requestcanceled) { msg = ""} [ :08: 'SoapAdapter' verbose] Failed to write reply to connection; Broken pipe [ :09: 'Vmomi' info] Activation [N5Vmomi10ActivationE:0xb48d468] : Invoke done [waitforupdates] on [vmodl.query.propertycollector:ha-property-collector] [ :09: 'Vmomi' info] Throw vmodl.fault.requestcanceled ERNW GmbH - Breslauerstr Heidelberg

28 Ergebnisse Fuzzing der virtuellen Hardware provoziert Absturz der VM Abstürze durch: *** VMware ESX Server internal monitor error *** VMware ESX Server unrecoverable error Asserts hauptsächlich benutzt zu debugging Zwecken sollten im Ausgelieferten Produkt entfernt werden, falls sie nicht implementiert sind um das Programm vor schlimmerem zu bewahren Hinweis auf unsaubere Implementierung sowie mögliche Buffer Overflows ERNW GmbH - Breslauerstr Heidelberg Angriffe gegen Management Tools: PC Management VM Application Operating System Guest Application Operating System ESX Server / Hypervisor / VMM Guest Application Operating System Nessus Appscan Exploits DOS Hardware CPU Memory NIC HDD ERNW GmbH - Breslauerstr Heidelberg

29 Ergebnisse MITM gegen Web MUI möglich Setzt User-Interaktion voraus Virtual Switch Keine Mechanismen gegen ARP-, MAC-Spoofing oder MITM Erwartungsgemäß auch keine Mechanismen gegen Exploiting Relevante Ports lassen sich blockieren erschwerte Managebarkeit Secure by Design oder DOS? ERNW GmbH - Breslauerstr Heidelberg SNMP DoS Basierend auf VMSA Schwachstelle in SNMP Get Bulk Request A flaw was discovered in the way net-snmp handled certain requests. A remote attacker who can connect to the snmpd UDP port could send a malicious packet causing snmpd to crash, resulting in a denial of service. Also ein einfacher Request snmpbulkget -v2c c 53cur3 -C r Management = Achillesferse %20An%20Excercise%20on%20Breaking%20Networks.pdf ERNW GmbH - Breslauerstr Heidelberg

30 ESX-CPU während des DOS ERNW GmbH - Breslauerstr Heidelberg SSH Bruteforcing Hydra v5.4 (c) 2006 by van Hauser / THC - use allowed only for legal purposes. Hydra ( starting at :11:03 [DATA] 16 tasks, 1 servers, 1754 login tries (l:1/p:1754), ~109 tries per task [DATA] attacking service ssh2 on port 22 [STATUS] tries/min, 212 tries in 00:01h, 1542 todo in 00:08h [STATUS] tries/min, 750 tries in 00:03h, 1004 todo in 00:05h [STATUS] tries/min, 1610 tries in 00:07h, 144 todo in 00:01h [STATUS] attack finished for (waiting for childs to finish) [22][ssh2] host: login: admin password: letmein Hydra ( finished at :18:35 ERNW GmbH - Breslauerstr Heidelberg

31 Demo ERNW GmbH - Breslauerstr Heidelberg Hardening Guides The Center for Internet Security VMware ESX Server 3.x Benchmark (70 Seiten) Virtual Machine Security Guidelines (30 Seiten) Defence Systems Information Agency VIRTUAL MACHINE (VM) Checklist (99 Seiten) VMware Infrastructure 3 Security Hardening (19 Seiten) ERNW GmbH - Breslauerstr Heidelberg

32 Virtual Appliances Blue Lane Virtual Shield Montego HyperSwitch Security Reflex VSA Catbird - vagent ERNW GmbH - Breslauerstr Heidelberg Der kleine ERNW Katechismus Keep it simple Patch-Level Minimal Machine Segregation of Duties Least Privilege Defense in Depth Starke Authentifizierung ERNW GmbH - Breslauerstr Heidelberg

33 IT-Symposium Lessons Learned Sicherheit spielt bei der Entwicklung meist eine untergeordnete Rolle Gefahr durch Konfigurationsfehler Segmentierung Gefahr durch Implementierungsfehler Mindestens die gleichen Maßnahmen umsetzen, die auch für die nichtvirtuelle Systeme gelten Einbindung von Virtualisierung in Unternehmens Policy Security Common BCP sollten immer mit einbezogen werden Hardening Guides beachten ERNW GmbH - Breslauerstr Heidelberg ERNW GmbH - Breslauerstr Heidelberg

34 ERNW GmbH - Breslauerstr Heidelberg Quellen [1] [2] [3] [4] [5] [6] [Sailer2005]: IBM Research Report RC23511: R. Sailer, E. Valdez, T. Jaeger, R. Perez, L. van Doorn, J. L. Griffin, S. Berger: shype: Secure Hypervisor Approach to Trusted Virtualized Systems. ERNW GmbH - Breslauerstr Heidelberg

ESX (In-) Security [Aktuelle ESX Sicherheit] Roger Klose (rklose@ernw.de) Gunther Niehues (gniehues@ernw.de)

ESX (In-) Security [Aktuelle ESX Sicherheit] Roger Klose (rklose@ernw.de) Gunther Niehues (gniehues@ernw.de) ESX (In-) Security [Aktuelle ESX Sicherheit] Roger Klose (rklose@ernw.de) Gunther Niehues (gniehues@ernw.de) 08.04.2008 ERNW GmbH 2001 gegründeter Netzwerk-Dienstleister mit Sicherheits- Fokus, Sitz in

Mehr

Open Source Open Mind Way of Life

Open Source Open Mind Way of Life Open Source Open Mind Way of Life FOSS-Group AG, Hauptstrasse 91, CH-4147 Aesch FOSS-Group GmbH, Bismarckallee 9, 79098 Freiburg Die FOSS Group ist ein Zusammenschluss von hochkarätigen Free Open Source

Mehr

Security of IoT. Generalversammlung 21. März 2017

Security of IoT. Generalversammlung 21. März 2017 Security of IoT Generalversammlung 21. März 2017 Agenda - IoT und Security - IoT Frameworks - LoRa Security 21. März 2017 2 Die OWASP-Sicht Mobile Internet Cloud Gateway Edge The edge code that runs on

Mehr

Vorlesung: Virtualisierung und Rechenzentrumsinfrastrukturen. Lars Göbel & Christian Müller VL04: Einführung in die Virtualisierung

Vorlesung: Virtualisierung und Rechenzentrumsinfrastrukturen. Lars Göbel & Christian Müller VL04: Einführung in die Virtualisierung Vorlesung: Lars Göbel & Christian Müller VL04: Einführung in die Virtualisierung Themenüberblick Virtualisierung VL 02: Einführung in die Virtualisierung (heute) VL 06: VL 08: XaaS VL 09: PaaS + SaaS VL

Mehr

Oracle 11g und Virtualisierung Johannes Ahrends Technical Director Quest Software GmbH

Oracle 11g und Virtualisierung Johannes Ahrends Technical Director Quest Software GmbH Oracle 11g und Virtualisierung Johannes Ahrends Technical Director Quest Software GmbH Copyright 2006 Quest Software Quest Software Wir helfen bei Bereitstellung, Verwaltung und Überwachung komplexer Anwendungsumgebungen.

Mehr

Cameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe

Cameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe Cameraserver mini commissioning Page 1 Cameraserver - commissioning Contents 1. Plug IN... 3 2. Turn ON... 3 3. Network configuration... 4 4. Client-Installation... 6 4.1 Desktop Client... 6 4.2 Silverlight

Mehr

Open Source Data Center Virtualisierung mit OpenNebula. 05.03.2013 CeBIT 2013. Bernd Erk www.netways.de

Open Source Data Center Virtualisierung mit OpenNebula. 05.03.2013 CeBIT 2013. Bernd Erk www.netways.de Open Source Data Center Virtualisierung mit OpenNebula 05.03.2013 CeBIT 2013 Bernd Erk VORSTELLUNG NETWAYS NETWAYS! Firmengründung 1995! GmbH seit 2001! Open Source seit 1997! 35 Mitarbeiter! Spezialisierung

Mehr

Open Source Data Center Virtualisierung mit OpenNebula. 22.05.2013 LinuxTag Berlin. Bernd Erk www.netways.de

Open Source Data Center Virtualisierung mit OpenNebula. 22.05.2013 LinuxTag Berlin. Bernd Erk www.netways.de Open Source Data Center Virtualisierung mit OpenNebula 22.05.2013 LinuxTag Berlin Bernd Erk VORSTELLUNG NETWAYS NETWAYS! Firmengründung 1995! GmbH seit 2001! Open Source seit 1997! 38 Mitarbeiter! Spezialisierung

Mehr

Oracle VM Support und Lizensierung. best Open Systems Day April 2010. Unterföhring. Marco Kühn best Systeme GmbH marco.kuehn@best.

Oracle VM Support und Lizensierung. best Open Systems Day April 2010. Unterföhring. Marco Kühn best Systeme GmbH marco.kuehn@best. Oracle VM Support und Lizensierung best Open Systems Day April 2010 Unterföhring Marco Kühn best Systeme GmbH marco.kuehn@best.de Agenda Oracle VM 2.2 Oracle VM 3.0 Oracle DB in virtualisierten Umgebungen

Mehr

Virtuelle Maschinen. Serbest Hammade / Resh. Do, 13. Dezember 2012

Virtuelle Maschinen. Serbest Hammade / Resh. Do, 13. Dezember 2012 Virtuelle Maschinen Serbest Hammade / Resh Do, 13. Dezember 2012 Was sind Virtuelle Machinen? Welche Aufgaben können sie erfüllen? Welche Anbieter von VMs gibt es? Workshop Was sind Virtuelle Machinen?

Mehr

Ob physisch, virtuell oder als Cloud so schützen Sie Ihre IT Referent: Christian Klein

Ob physisch, virtuell oder als Cloud so schützen Sie Ihre IT Referent: Christian Klein Stuttgart I 25.09.2012 Ob physisch, virtuell oder als Cloud so schützen Sie Ihre IT Referent: Christian Klein Track 2 I Vortrag 8 CloudMACHER 2012 www.cloudmacher.de Trend Micro Ob physisch, virtuell oder

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= How to Disable User Account Control (UAC) in Windows Vista You are attempting to install or uninstall ACT! when Windows does not allow you access to needed files or folders.

Mehr

CeBIT Effektive Virtualisierung von Serversystemen und Netztopologien durch Virtual Security Appliances (VSA) Prof- Dr.-Ing.

CeBIT Effektive Virtualisierung von Serversystemen und Netztopologien durch Virtual Security Appliances (VSA) Prof- Dr.-Ing. CeBIT 2014 Effektive Virtualisierung von Serversystemen und Netztopologien durch Virtual Security Appliances (VSA) Prof- Dr.-Ing. Kai-Oliver Detken DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen http://www.decoit.de

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Customer-specific software for autonomous driving and driver assistance (ADAS)

Customer-specific software for autonomous driving and driver assistance (ADAS) This press release is approved for publication. Press Release Chemnitz, February 6 th, 2014 Customer-specific software for autonomous driving and driver assistance (ADAS) With the new product line Baselabs

Mehr

NG-NAC, Auf der Weg zu kontinuierlichem

NG-NAC, Auf der Weg zu kontinuierlichem NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security

Mehr

Migra?on VMWare basierender Datenbanken auf Knopfdruck

Migra?on VMWare basierender Datenbanken auf Knopfdruck Migra?on VMWare basierender Datenbanken auf Knopfdruck Oracle Ravello Cloud Service Marcus Schröder Master Principal Sales Consultant Business Unit Core & Cloud Technologies Oracle Deutschland Copyright

Mehr

Granite Gerhard Pirkl

Granite Gerhard Pirkl Granite Gerhard Pirkl 2013 Riverbed Technology. All rights reserved. Riverbed and any Riverbed product or service name or logo used herein are trademarks of Riverbed Technology. All other trademarks used

Mehr

Aktuelle Entwicklungen in der IT-Sicherheit und ihre Auswirkungen auf die Arbeit des Prüfers. Enno Rey, erey@ernw.de

Aktuelle Entwicklungen in der IT-Sicherheit und ihre Auswirkungen auf die Arbeit des Prüfers. Enno Rey, erey@ernw.de Aktuelle Entwicklungen in der IT-Sicherheit und ihre Auswirkungen auf die Arbeit des Prüfers Enno Rey, erey@ernw.de Vorbemerkung Der Prüfer ist hier eine Funktions-Bezeichnung. Diese Funktion kann selbstverständlich

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone

Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone Virtual Edition (VE): Security in the Cloud Cloud? 2 Cloud! 3 Virtualisierung vs. Cloud Virtualisierung = gut Virtualisierung gut Cloud = effektiver! Cloud Virtualisierung 4 Cloud - Entwicklung klassische

Mehr

NVR Mobile Viewer for iphone/ipad/ipod Touch

NVR Mobile Viewer for iphone/ipad/ipod Touch NVR Mobile Viewer for iphone/ipad/ipod Touch Quick Installation Guide DN-16111 DN-16112 DN16113 2 DN-16111, DN-16112, DN-16113 for Mobile ios Quick Guide Table of Contents Download and Install the App...

Mehr

Informationen zur Oracle DB SE2

Informationen zur Oracle DB SE2 Informationen zur Oracle DB SE2 Dipl.-Inf. Karin Patenge Leitende Systemberaterin Stand der Bearbeitung: 23. September 2015 Copyright 2014 Oracle and/or its affiliates. All rights reserved. Safe Harbor

Mehr

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus

Mehr

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Zielsetzung: System Verwendung von Cloud-Systemen für das Hosting von online Spielen (IaaS) Reservieren/Buchen von Resources

Mehr

LDom Performance optimieren

LDom Performance optimieren LDom Performance optimieren Marcel Hofstetter JomaSoft GmbH St. Gallen / Schweiz Schlüsselworte Virtualisierung, SPARC, T4, T5, LDom, Oracle VM Server for SPARC, VDCF Einleitung Die aktuellen Oracle SPARC

Mehr

How to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login...

How to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login... Shibboleth Tutorial How to access licensed products from providers who are already operating productively in the SWITCHaai federation. General Information... 2 Shibboleth login... 2 Separate registration

Mehr

NEWSLETTER. FileDirector Version 2.5 Novelties. Filing system designer. Filing system in WinClient

NEWSLETTER. FileDirector Version 2.5 Novelties. Filing system designer. Filing system in WinClient Filing system designer FileDirector Version 2.5 Novelties FileDirector offers an easy way to design the filing system in WinClient. The filing system provides an Explorer-like structure in WinClient. The

Mehr

Availability Manager Overview

Availability Manager Overview DECUS Symposium 2007 Availability Manager Overview Günter Kriebel Senior Consultant OpenVMS guenter.kriebel@hp.com GET CONNECTED People. Training. Technology. 2006 Hewlett-Packard Development Company,

Mehr

Creating OpenSocial Gadgets. Bastian Hofmann

Creating OpenSocial Gadgets. Bastian Hofmann Creating OpenSocial Gadgets Bastian Hofmann Agenda Part 1: Theory What is a Gadget? What is OpenSocial? Privacy at VZ-Netzwerke OpenSocial Services OpenSocial without Gadgets - The Rest API Part 2: Practical

Mehr

General info on using shopping carts with Ogone

General info on using shopping carts with Ogone Inhaltsverzeichnisses 1. Disclaimer 2. What is a PSPID? 3. What is an API user? How is it different from other users? 4. What is an operation code? And should I choose "Authorisation" or "Sale"? 5. What

Mehr

Exploiting und Trojanisieren

Exploiting und Trojanisieren Exploiting und Trojanisieren Uwe Starke HS-Wismar FB Elektrotechnik und Informatik seit Juli 2000 im CCNA Akademieprogramm November 2001 CCNP-, Februar 2004 NS Demo-Netzwerk-Topologie Standardtopologie

Mehr

Wer bin ich - und wenn ja wie viele?: Eine philosophische Reise. Click here if your download doesn"t start automatically

Wer bin ich - und wenn ja wie viele?: Eine philosophische Reise. Click here if your download doesnt start automatically Wer bin ich - und wenn ja wie viele?: Eine philosophische Reise Click here if your download doesn"t start automatically Wer bin ich - und wenn ja wie viele?: Eine philosophische Reise Wer bin ich - und

Mehr

Vulnerability Management in der Cloud

Vulnerability Management in der Cloud Vulnerability Management in der Cloud Risiken eines Deployments Lukas Grunwald 2015-06-17 Version 2014062101 Die Greenbone Networks GmbH Fokus: Vulnerability Management Erkennen von und schützen vor Schwachstellen

Mehr

Symbio system requirements. Version 5.1

Symbio system requirements. Version 5.1 Symbio system requirements Version 5.1 From: January 2016 2016 Ploetz + Zeller GmbH Symbio system requirements 2 Content 1 Symbio Web... 3 1.1 Overview... 3 1.1.1 Single server installation... 3 1.1.2

Mehr

Tuning des Weblogic /Oracle Fusion Middleware 11g. Jan-Peter Timmermann Principal Consultant PITSS

Tuning des Weblogic /Oracle Fusion Middleware 11g. Jan-Peter Timmermann Principal Consultant PITSS Tuning des Weblogic /Oracle Fusion Middleware 11g Jan-Peter Timmermann Principal Consultant PITSS 1 Agenda Bei jeder Installation wiederkehrende Fragen WievielForms Server braucheich Agenda WievielRAM

Mehr

Installation Guide/ Installationsanleitung. Spring 16 Release

Installation Guide/ Installationsanleitung. Spring 16 Release Guide/ Installationsanleitung Spring 16 Release Visit AppExchange (appexchange.salesforce.com) and go to the CONNECT for XING listing. Login with your Salesforce.com user is required. Click on Get It Now.

Mehr

The Future Internet in Germany and Europe

The Future Internet in Germany and Europe The Future Internet in Germany and Europe David Kennedy Direktor Eurescom GmbH Heidelberg, Deutschland Starting point.. The innovative society and sustainable economy of Europe 2020 will be based on ICT

Mehr

CNC ZUR STEUERUNG VON WERKZEUGMASCHINEN (GERMAN EDITION) BY TIM ROHR

CNC ZUR STEUERUNG VON WERKZEUGMASCHINEN (GERMAN EDITION) BY TIM ROHR (GERMAN EDITION) BY TIM ROHR READ ONLINE AND DOWNLOAD EBOOK : CNC ZUR STEUERUNG VON WERKZEUGMASCHINEN (GERMAN EDITION) BY TIM ROHR PDF Click button to download this ebook READ ONLINE AND DOWNLOAD CNC ZUR

Mehr

Virtualisierung in der Praxis. Thomas Uhl Topalis AG

Virtualisierung in der Praxis. Thomas Uhl Topalis AG Thomas Uhl Topalis AG Firmenübersicht 20.11.07 Thomas Uhl 2 Wikipedia sagt: In computing, virtualization is a broad term that refers to the abstraction of computer resources. One useful definition is "a

Mehr

Microsoft Azure Fundamentals MOC 10979

Microsoft Azure Fundamentals MOC 10979 Microsoft Azure Fundamentals MOC 10979 In dem Kurs Microsoft Azure Fundamentals (MOC 10979) erhalten Sie praktische Anleitungen und Praxiserfahrung in der Implementierung von Microsoft Azure. Ihnen werden

Mehr

IDS Lizenzierung für IDS und HDR. Primärserver IDS Lizenz HDR Lizenz

IDS Lizenzierung für IDS und HDR. Primärserver IDS Lizenz HDR Lizenz IDS Lizenzierung für IDS und HDR Primärserver IDS Lizenz HDR Lizenz Workgroup V7.3x oder V9.x Required Not Available Primärserver Express V10.0 Workgroup V10.0 Enterprise V7.3x, V9.x or V10.0 IDS Lizenz

Mehr

Aufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank

Aufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank SwissICT 2011 am Fallbeispiel einer Schweizer Bank Fritz Kleiner, fritz.kleiner@futureways.ch future ways Agenda Begriffsklärung Funktionen und Aspekte eines IT-Servicekataloges Fallbeispiel eines IT-Servicekataloges

Mehr

Customer Reference Case: Microsoft System Center in the real world

Customer Reference Case: Microsoft System Center in the real world Customer Reference Case: Microsoft System Center in the real world Giuseppe Marmo Projektleiter gmarmo@planzer.ch Tobias Resenterra Leiter IT-Technik und Infrastruktur tresenterra@planzer.ch Roger Plump

Mehr

Cloud Computing in der öffentlichen Verwaltung

Cloud Computing in der öffentlichen Verwaltung Cloud Computing in der öffentlichen Verwaltung Willy Müller - Open Cloud Day 19.6.2012 2 Plug and Cloud? 3 The plug tower BPaaS Software SaaS Platform PaaS Storage/ Computing IaaS Internet Power grid 4

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

RECHNUNGSWESEN. KOSTENBEWUßTE UND ERGEBNISORIENTIERTE BETRIEBSFüHRUNG. BY MARTIN GERMROTH

RECHNUNGSWESEN. KOSTENBEWUßTE UND ERGEBNISORIENTIERTE BETRIEBSFüHRUNG. BY MARTIN GERMROTH RECHNUNGSWESEN. KOSTENBEWUßTE UND ERGEBNISORIENTIERTE BETRIEBSFüHRUNG. BY MARTIN GERMROTH DOWNLOAD EBOOK : RECHNUNGSWESEN. KOSTENBEWUßTE UND Click link bellow and free register to download ebook: RECHNUNGSWESEN.

Mehr

PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: ENGLISCH LERNEN MIT JUSTUS, PETER UND BOB

PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: ENGLISCH LERNEN MIT JUSTUS, PETER UND BOB Read Online and Download Ebook PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: ENGLISCH LERNEN MIT JUSTUS, PETER UND BOB DOWNLOAD EBOOK : PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: Click link bellow

Mehr

Provisioning SQL Databases MOC 20765

Provisioning SQL Databases MOC 20765 Provisioning SQL Databases MOC 20765 In diesem Kurs lernen Sie die Kenntnisse und Fertigkeiten für die Bereitstellung einer Microsoft SQL Server 2016 Datenbank. In dem Kurs geht es um SQL Server 2016 Provisionierung

Mehr

Palo Alto Networks Innovative vs. Tradition. Matthias Canisius Country Manager DACH

Palo Alto Networks Innovative vs. Tradition. Matthias Canisius Country Manager DACH Palo Alto Networks Innovative vs. Tradition Matthias Canisius Country Manager DACH Agenda Grundidee & Architektur Was ist das Besondere und wie funktioniert es? Positionierung In welchen Bereichen kann

Mehr

PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: ENGLISCH LERNEN MIT JUSTUS, PETER UND BOB

PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: ENGLISCH LERNEN MIT JUSTUS, PETER UND BOB Read Online and Download Ebook PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: ENGLISCH LERNEN MIT JUSTUS, PETER UND BOB DOWNLOAD EBOOK : PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: Click link bellow

Mehr

Unternehmen-IT sicher in der Public Cloud

Unternehmen-IT sicher in der Public Cloud Unternehmen-IT sicher in der Public Cloud Safely doing your private business in public David Treanor Team Lead Infrastructure Microsoft Certified Systems Engineer (MCSE) Microsoft Certified Systems Administrator

Mehr

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich? KURZANLEITUNG Firmware-Upgrade: Wie geht das eigentlich? Die Firmware ist eine Software, die auf der IP-Kamera installiert ist und alle Funktionen des Gerätes steuert. Nach dem Firmware-Update stehen Ihnen

Mehr

Algorithms for graph visualization

Algorithms for graph visualization Algorithms for graph visualization Project - Orthogonal Grid Layout with Small Area W INTER SEMESTER 2013/2014 Martin No llenburg KIT Universita t des Landes Baden-Wu rttemberg und nationales Forschungszentrum

Mehr

LDom Performance optimieren

LDom Performance optimieren LDom Performance optimieren Marcel Hofstetter hofstetter@jomasoft.ch Mitgründer, Geschäftsführer, Enterprise Consultant JomaSoft GmbH 1 Inhalt Wer ist JomaSoft? SPARC LDom Technologie Virtuelle Devices

Mehr

Windows Server 2008 Virtualisierung. Referent: Marc Grote

Windows Server 2008 Virtualisierung. Referent: Marc Grote Windows Server 2008 Virtualisierung Referent: Marc Grote Inhalt Microsoft und Virtualisierung Viridian und Hyper-V Hyper-V Technologie Virtual Server 2005 versus Hyper-V System Center Virtual Machine Manager

Mehr

VIRTUELLE APPLICATION DELIVERY LÖSUNGEN Network Virtualization Day magellan netzwerke GmbH

VIRTUELLE APPLICATION DELIVERY LÖSUNGEN Network Virtualization Day magellan netzwerke GmbH VIRTUELLE APPLICATION DELIVERY LÖSUNGEN Network Virtualization Day 2013 Referent 2 Rückblick Wat is en Dampfmaschin? 3 Rückblick Klassisches Beispiel: Webseite 4 Rückblick Klassisches Beispiel: Webseite

Mehr

Wie Programm Neighborhood Agent mit Secure Gateway konfigurieren. von Stefan Müri

Wie Programm Neighborhood Agent mit Secure Gateway konfigurieren. von Stefan Müri Wie Programm Neighborhood Agent mit von Stefan Müri Notice The information in this publication is subject to change without notice. THIS PUBLICATION IS PROVIDED AS IS WITHOUT WARRANTIES OF ANY KIND, EXPRESS

Mehr

1 Copyright 2011, Oracle and/or its affiliates. All rights reserved.

1 Copyright 2011, Oracle and/or its affiliates. All rights reserved. 1 Copyright 2011, Oracle and/or its affiliates. All rights The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated

Mehr

Lösungen rund um das Zentrum der Virtualisierung

Lösungen rund um das Zentrum der Virtualisierung Lösungen rund um das Zentrum der Virtualisierung Bernd Carstens Dipl.-Ing. (FH) Sales Engineer D/A/CH Bernd.Carstens@vizioncore.com Lösungen rund um VMware vsphere Das Zentrum der Virtualisierung VESI

Mehr

EEX Kundeninformation 2007-09-05

EEX Kundeninformation 2007-09-05 EEX Eurex Release 10.0: Dokumentation Windows Server 2003 auf Workstations; Windows Server 2003 Service Pack 2: Information bezüglich Support Sehr geehrte Handelsteilnehmer, Im Rahmen von Eurex Release

Mehr

Oracle Public Cloud benutzen

Oracle Public Cloud benutzen Oracle Public Cloud benutzen 1. Service auswählen 2. Plan auswählen 3. Service konfigurieren 6. Benutzen & verwalten 5. Credentials erhalten 4. Request abschicken 1 Oracle Public Cloud Architektur Ge-Hosted,

Mehr

SafeNet - ProtectV. Schutz von virtuellen Appliances im Rechenzentrum

SafeNet - ProtectV. Schutz von virtuellen Appliances im Rechenzentrum SafeNet - ProtectV Schutz von virtuellen Appliances im Rechenzentrum Insert Matthias Your Partl Name Insert SFNT Germany Your TitleGmbH Insert Presales Date Engineer Agenda Vorstellung SafeNet Wer wir

Mehr

VGM. VGM information. HAMBURG SÜD VGM WEB PORTAL - USER GUIDE June 2016

VGM. VGM information. HAMBURG SÜD VGM WEB PORTAL - USER GUIDE June 2016 Overview The Hamburg Süd VGM-Portal is an application which enables to submit VGM information directly to Hamburg Süd via our e-portal web page. You can choose to insert VGM information directly, or download

Mehr

Cloud Computing in SAP Umgebungen

Cloud Computing in SAP Umgebungen 1 Cloud Computing in SAP Umgebungen Agenda 2 The Cloud Aufbau und Nutzen VMware Architektur vsphere 4.0 IT-Management in virtuellen Umgebungen Abrechenbarkeit Aufbau der Cloud 4 Rechenzentrum/ Cloud Cloud-

Mehr

USB -> Seriell Adapterkabel Benutzerhandbuch

USB -> Seriell Adapterkabel Benutzerhandbuch USB -> Seriell Adapterkabel Benutzerhandbuch 1. Produkt Eigenschaften 1 2. System Vorraussetzungen 1 3. Treiber Installation (Alle Windows Systeme) 1 4. Den COM Port ändern 2 5. Einstellen eines RS232

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

Trend Micro DeepSecurity

Trend Micro DeepSecurity Trend Micro DeepSecurity Umfassende Sicherheit für physische, virtuelle und Server in der Cloud Christian Klein Senior Sales Engineer CEUR Trend Micro marktführender Anbieter von Sicherheitslösungen für

Mehr

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Folie 1 VDE-Symposium 2013 BV Thüringen und Dresden Virtualisierung von Leittechnikkomponenten Andreas Gorbauch PSIEnergie-EE Folie

Mehr

Satellite 6. Next Generation System Provisioning, Configuration and Patch Management

Satellite 6. Next Generation System Provisioning, Configuration and Patch Management Peter Mumenthaler Head of System Engineering Senior Systems Architekt Andreas Zuber Senior System Engineer Philipp Gassman System Technician Satellite 6 Next Generation System Provisioning, Configuration

Mehr

Meine Datenbank läuft auf Vmware Was sagt der Enterprise Manager dazu?

Meine Datenbank läuft auf Vmware Was sagt der Enterprise Manager dazu? Meine Datenbank läuft auf Vmware Was sagt der Enterprise Manager dazu? Martin Obst Oracle Deutschland B.V. & Co. KG Potsdam Schlüsselworte Enterprise Manager, 12c, Cloud Control, VMware, vsphere, Integration,

Mehr

DTS Systeme. IT Dienstleistungen das sind wir! Joseph Hollik. Tech. Consulting, Projektmanagement DTS Systeme GmbH

DTS Systeme. IT Dienstleistungen das sind wir! Joseph Hollik. Tech. Consulting, Projektmanagement DTS Systeme GmbH DTS Systeme IT Dienstleistungen das sind wir! Joseph Hollik Tech. Consulting, Projektmanagement DTS Systeme GmbH Warum virtualisieren? Vor- und Nachteile Agenda Was ist Virtualisierung? Warum virtualisieren?

Mehr

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Textmasterformat bearbeiten

Textmasterformat bearbeiten Michael Korp Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/mkorp Das (fast) rundum sorglos Paket für kleinere bis mittlere Kunden # of PCs MS Segment User Info/Personal Verschiedene

Mehr

Virtualisierung: Neues aus 2010 und Trends 2011

Virtualisierung: Neues aus 2010 und Trends 2011 Virtualisierung: Neues aus 2010 und Trends 2011 Werner Fischer, Technology Specialist Thomas-Krenn.AG Thomas Krenn Herbstworkshop 2010 Freyung, 24. September 2010 Agenda 1) Virtualisierungs-Software VMware

Mehr

Handbuch der therapeutischen Seelsorge: Die Seelsorge-Praxis / Gesprächsführung in der Seelsorge (German Edition)

Handbuch der therapeutischen Seelsorge: Die Seelsorge-Praxis / Gesprächsführung in der Seelsorge (German Edition) Handbuch der therapeutischen Seelsorge: Die Seelsorge-Praxis / Gesprächsführung in der Seelsorge (German Edition) Reinhold Ruthe Click here if your download doesn"t start automatically Handbuch der therapeutischen

Mehr

Mehrwert durch Microsoft Business Intelligence

Mehrwert durch Microsoft Business Intelligence Mehrwert durch Microsoft Business Intelligence Dr. Klaus von Rottkay Direktor Business Group Server Microsoft Deutschland GmbH Steffen Krause Technical Evangelist Microsoft Deutschland GmbH Warum Business

Mehr

HIR Method & Tools for Fit Gap analysis

HIR Method & Tools for Fit Gap analysis HIR Method & Tools for Fit Gap analysis Based on a Powermax APML example 1 Base for all: The Processes HIR-Method for Template Checks, Fit Gap-Analysis, Change-, Quality- & Risk- Management etc. Main processes

Mehr

HP ConvergedSystem Technischer Teil

HP ConvergedSystem Technischer Teil HP ConvergedSystem Technischer Teil Rechter Aussenverteidiger: Patrick Buser p.buser@smartit.ch Consultant, SmartIT Services AG Linker Aussenverteidiger: Massimo Sallustio massimo.sallustio@hp.com Senior

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

Anbindung ekey an VASERControl

Anbindung ekey an VASERControl Anbindung ekey an VASERControl VASERControl makes your home smart Thomas Stalzer Natural Software Services SL thomas.stalzer@natural-software.eu 1 Beschreibung In diesem Dokument wird die Anbindung der

Mehr

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter CLOUD SECURITY ÜBER UNS Monty Möckel Senior Technology Consultant IT Services Cloud & Datacenter Andreas Reisinger Senior Solution Engineer IT Services Cloud & Collaboration monty.moeckel@umb.ch andreas.reisinger@umb.ch

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

IT-Symposium 2008 04.06.2008. 1C01 - Virtualisieren mit dem Windows Server 2008

IT-Symposium 2008 04.06.2008. 1C01 - Virtualisieren mit dem Windows Server 2008 1C01 - Virtualisieren mit dem Windows Server 2008 Michael Korp Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/mkorp/ Themen Virtualisierung und der Windows Server Was ist anders,

Mehr

Titelmasterformat durch Klicken bearbeiten

Titelmasterformat durch Klicken bearbeiten Titelmasterformat durch Klicken Titelmasterformat durch Klicken Die neue HDS Panama Serie Enterprise Plattform für den gehobenen Mittelstand Andreas Kustura, Silvio Weber Kramer & Crew GmbH & Co. KG Titelmasterformat

Mehr

xvm Platform best Open Systems Day Oktober 2008 Dornach Marco Kühn best Systeme GmbH marco.kuehn@best.de

xvm Platform best Open Systems Day Oktober 2008 Dornach Marco Kühn best Systeme GmbH marco.kuehn@best.de xvm Platform best Open Systems Day Oktober 2008 Dornach Marco Kühn best Systeme GmbH marco.kuehn@best.de Agenda Überblick Was steckt hinter der xvm Platform? XVM Server 1.0 OPSCenter 2.0 Seite 2 Überblick

Mehr

Industrielle Herausforderungen in Embedded Systems

Industrielle Herausforderungen in Embedded Systems StreamUnlimited ~ 2005 Spin-off vom Philips Audio/Video Innovation Center Wien Industrielle Herausforderungen in StreamUnlimited Engineering GmbH, CTO ~ Innovative Embedded F&E ~ Elektronik ~ Software

Mehr

VGM. VGM information. HAMBURG SÜD VGM WEB PORTAL USER GUIDE June 2016

VGM. VGM information. HAMBURG SÜD VGM WEB PORTAL USER GUIDE June 2016 Overview The Hamburg Süd VGM Web portal is an application that enables you to submit VGM information directly to Hamburg Süd via our e-portal Web page. You can choose to enter VGM information directly,

Mehr

McAfee Database Security. DOAG Konferenz 2012. Franz Hüll Senior Security Consultant. November 20, 2012

McAfee Database Security. DOAG Konferenz 2012. Franz Hüll Senior Security Consultant. November 20, 2012 McAfee Database Security DOAG Konferenz 2012 Franz Hüll Senior Security Consultant November 20, 2012 Agenda Überblick Datenbank Activity Monitoring Erfahrungen aus diversen Projekten bei der Implementierung

Mehr

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework it-sa 2012 Nürnberg, 16.10.2012 Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework Michael Gröne Sirrix AG security technologies Agenda Sicherheitsanforderungen

Mehr

iid software tools QuickStartGuide iid USB base driver installation

iid software tools QuickStartGuide iid USB base driver installation iid software tools QuickStartGuide iid software tools USB base driver installation microsensys Nov 2016 Introduction / Einleitung This document describes in short form installation of the microsensys USB

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

GridMate The Grid Matlab Extension

GridMate The Grid Matlab Extension GridMate The Grid Matlab Extension Forschungszentrum Karlsruhe, Institute for Data Processing and Electronics T. Jejkal, R. Stotzka, M. Sutter, H. Gemmeke 1 What is the Motivation? Graphical development

Mehr

Schutz sensibler Daten egal was, wie, wann und vor wem!

Schutz sensibler Daten egal was, wie, wann und vor wem! Schutz sensibler Daten egal was, wie, wann und vor wem! ComProSec AG Industriestrasse 24 CH-8404 Winterthur Tel.: +41 (0)52 235 07 55 Fax: +41 (0)52 235 07 59 ComProSec SA Monténa 85 CH-1728 Rossens Tel.:

Mehr

Trend Micro Lösungen im Storage Umfeld

Trend Micro Lösungen im Storage Umfeld Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5

Mehr

Konsolidieren Optimieren Automatisieren. Virtualisierung 2.0. Klaus Kremser Business Development ACP Holding Österreich GmbH.

Konsolidieren Optimieren Automatisieren. Virtualisierung 2.0. Klaus Kremser Business Development ACP Holding Österreich GmbH. Konsolidieren Optimieren Automatisieren Virtualisierung 2.0 Klaus Kremser Business Development ACP Holding Österreich GmbH Business today laut Gartner Group Der Erfolg eines Unternehmen hängt h heute von

Mehr

LOG AND SECURITY INTELLIGENCE PLATFORM

LOG AND SECURITY INTELLIGENCE PLATFORM TIBCO LOGLOGIC LOG AND SECURITY INTELLIGENCE PLATFORM Security Information Management Logmanagement Data-Analytics Matthias Maier Solution Architect Central Europe, Eastern Europe, BeNeLux MMaier@Tibco.com

Mehr

Sorgenfreie Virtualisierung kii kritischer Anwendungen umsetzen

Sorgenfreie Virtualisierung kii kritischer Anwendungen umsetzen Sorgenfreie Virtualisierung kii kritischer Anwendungen umsetzen Alexander Peters Manager Technology Sales & Services, Symantec 1 BEDROHUNGSLAGE MOBILE VIRTUALISIERUNG IT TRENDS DATENWACHSTUM CLOUD Sorgenfreie

Mehr