EXIN Cloud Computing Foundation

Größe: px
Ab Seite anzeigen:

Download "EXIN Cloud Computing Foundation"

Transkript

1 Musterexamen EXIN Cloud Computing Foundation Ausgabe Mai 2012

2 Copyright 2012 EXIN Alle Rechte vorbehalten. Veröffentlichung, Wiedergabe, Vervielfältigung oder Aufzeichnung auf einem Speichermedium bzw. jegliche Form der Weitergabe durch Druck, Fotokopieren, Mikrofilm oder auf andere Art und Weise, auch auszugsweise, nur mit schriftlicher Genehmigung seitens EXIN. Musterfragen EXIN CLOUD Computing Foundation [CLOUDF.DE] 2

3 Inhalt Einleitung 4 Musterprüfung 5 Antwortschlüssel 11 Evaluierung, Bewertung 21 Musterfragen EXIN CLOUD Computing Foundation [CLOUDF.DE] 3

4 Einleitung Dieser Satz Musterfragen enthält 20 Multiple-Choice Fragen. Die eigentliche Prüfung besteht aus 40 Multiple-Choice-Fragen. Zu jeder Multiple-Choice-Frage werden mehrere Wahlantworten angeboten, von denen jeweils nur eine richtig ist. Bei dieser Prüfung können maximal 20 Punkte erzielt werden. Für jede korrekte Antwort gibt es einen Punkt. Ab einer Punktzahl von 13 Punkten gilt die Prüfung als bestanden. Die Bearbeitungszeit beträgt 30 Minuten. Alle Rechte vorbehalten. Viel Glück! Musterfragen EXIN CLOUD Computing Foundation [CLOUDF.DE] 4

5 Musterprüfung Frage 1 von 20 Wie lautet die korrekte Definition des Cloud Computing? A. Ein großer Pool an virtualisierten Ressourcen, auf die Benutzer zugreifen und die von Benutzern genutzt werden können B. Ein weltweites Netz von miteinander verbundenen Client-Rechnern C. Eine auf Thin Clients basierende Service-Architektur D. Ein von einem Service Provider angebotener Service, der nicht durch ein Service Level Agreement (SLA) beschränkt ist. Frage 2 von 20 Wo liegen die Anfänge des Internets? A. Bei einer Gruppe kooperierender Universitäten in den USA B. Bei Computerbastlern C. Beim CIA D. Beim US-Verteidigungsministerium Frage 3 von 20 Warum hat die Virtualisierung zur Verbreitung des Cloud Computing beigetragen? A. Weil ein virtueller Rechner mehr Sicherheit bietet als ein physischer Rechner. B. Weil die Virtualisierung die gleichzeitige Ressourcennutzung durch mehrere Benutzer vereinfacht und vergünstigt hat. C. Weil virtuelle Rechner eine höhere Leistungsfähigkeit bieten als physische Rechner. D. Weil die Virtualisierung die Netzwerknutzung verbessert. Frage 4 von 20 Was ist ein Beispiel für eine Single-Purpose-Umgebung? A. Jede Server-Anwendung B. Eine Schnittstelle zu einem großen Computer C. Eine Schnittstelle zu einem großen Speicher D. Ein Großrechner (Mainframe) Musterfragen EXIN CLOUD Computing Foundation [CLOUDF.DE] 5

6 Frage 5 von 20 Welcher der nachfolgenden Punkte ist für Kunden in einer Multi-Tenant-Umgebung wichtig? A. Die Verfügbarkeit B. Die Netzwerkbandbreite C. Die Netzwerklatenz D. Die Sicherheit Frage 6 von 20 Was ist ein wichtiger Vorteil der Cloud? A. Ein hohes Maß an Datensicherheit B. Die Unabhängigkeit vom Internet C. Die Kostenreduktion D. Die geringe Bandbreite Frage 7 von 20 Was versteht man unter einem virtuellen privaten Netz (Virtual Private Network, VPN)? A. Eine sichere Verbindung für den Remote-Zugriff auf ein Local Area Network (LAN). B. Eine sichere private Cloud für einen Einzelbenutzer.. C. Einen virtuellen Netzwerkrechner für private Zwecke. D. Ein Betriebssystem für private Netzsysteme. Frage 8 von 20 Wie sorgt man für maximale Interoperabilität beim Cloud Computing? A. Indem man mehrere Systemintegratoren einsetzt, um eine private Cloud zu bauen. B. Indem man nur Cloud-Anbieter einsetzt, die ihren Sitz in Europa haben. C. Indem man die Hard- und Software von nur einem Anbieter nutzt. D. Indem man Standardprotokolle nutzt. Musterfragen EXIN CLOUD Computing Foundation [CLOUDF.DE] 6

7 Frage 9 von 20 Was ist kein Grund für einen Kunden, sich nach dem geographischen Standort der Server eines Cloud-Anbieters zu erkundigen? A. Der geographische Standort könnte etwas über die Netzwerklatenz aussagen. B. Der geographische Standort könnte etwas über die Gesetzgebung aussagen. C. Die Anzahl der Standorte sagt etwas über die Möglichkeiten der Notfallwiederherstellung aus. D. Damit der Kunde bei Ausfall eines Servers einen Techniker schicken kann, um das Problem baldmöglichst zu beheben. Frage 10 von 20 Welcher Prozess fällt nicht in den Geltungsbereich der ISO/IEC 20000? A. Configuration Management B. People Management C. Service Level Management (SLM) D. Supplier Management Frage 11 von 20 Was ist wichtig, um den Zugriff auf Anwendungen in der Cloud zu gewährleisten? A. Die Anwendung sollte mit dem Browser auf dem Computer des Benutzers kompatibel sein. B. Die Anwendung sollte die gleiche Programmsprache verwenden wie der Client. C. Der Benutzer sollte wissen, auf welchem Server sich die Anwendung befindet. D. Die Identität des Benutzers sollte der Anwendung bekannt sein. Frage 12 von 20 Welches Service-Modell ermöglicht es den Kunden, die Rechnerarchitektur um weitere Schichten zu ergänzen? A. Infrastructure-as-a-Service (IaaS) B. Platform-as-a-Service (PaaS) C. Software-as-a-Service (IaaS) D. Die Service-Modelle unterscheiden sich diesbezüglich nicht. Musterfragen EXIN CLOUD Computing Foundation [CLOUDF.DE] 7

8 Frage 13 von 20 Wie verändert die Cloud die Beziehung zwischen Anbieter und Kunde? A. Die Service Level Agreements (SLA) rücken stärker in den Vordergrund B. Die Einhaltung von Standards ist weniger wichtig C. Die Service Level Agreements (SLA) stehen weniger stark im Vordergrund. D. Die Schulung rückt verstärkt in den Vordergrund Frage 14 von 20 Wie kann die Vertraulichkeit von Informationen sichergestellt werden? A. Indem ausreichende Ressourcen bereitgestellt werden. B. Indem nicht autorisierte Änderungen verhindert werden. C. Indem regelmäßige Backups der gespeicherten Daten durchgeführt werden. D. Indem der Zugriff auf die gespeicherten Daten beschränkt wird. Frage 15 von 20 Welche Maßnahme eignet sich nicht zur Verringerung des Risikos des Datenverlusts? A. Audits B. Authentifizierung und Autorisierung C. Verschlüsselung D. Ein Speichernetzwerk (Storage Area network, SAN) Frage 16 von 20 Was versteht man im Identitätsmanagement unter einer Federation? A. Ein Identitätsmanagement für die Cloud, das eine Single-Sign-On-Funktionalität für mehrere Systeme ermöglicht. B. Systeme in der Cloud, die gemeinsam auf Informationen über die Identität von Benutzer zugreifen. C. Die Cloud aller Systeme auf die ein einzelner Benutzer zugreifen kann. D. Die Identität einer Gruppe von Benutzern, die auf die gleichen Cloud-Ressourcen zugreifen. Musterfragen EXIN CLOUD Computing Foundation [CLOUDF.DE] 8

9 Frage 17 von 20 Für was werden Standortdaten in der Cloud genutzt? A. Um den geographischen Standort des Benutzers einer Anwendung zu bestimmen B. Um die Identität des Benutzers einer Anwendung zu bestimmen C. Um festzustellen, ob der Benutzer einer Anwendung online ist D. Um festzustellen, wer auf ein in der Cloud gespeichertes Dokument zugegriffen hat Frage 18 von 20 Was sind die Vorteile von Speicherverfügbarkeit in der Cloud? A. Der zusätzliche Speicherplatz erfordert keine zusätzlichen Ausgaben für neue große Speichergeräte. B. Der Speicher in der Cloud bietet eine höhere Verfügbarkeit als Speichergeräte im Local Area Network (LAN). C. Der Speicher in der Cloud bietet kürzere Zugriffszeiten als Speichergeräte im Local Area Network (LAN). D. Der Speicher in der Cloud kann leichter gegen Angriffe von außen geschützt werden. Frage 19 von 20 Welche Vorteile bietet das Cloud Computing den Mitarbeitern einer IT-Abteilung? A. IT-Mitarbeiter, die im Cloud Computing tätig sind, werden besser bezahlt. B. Die IT-Mitarbeiter werden seltener von Benutzern, die um Support bitten, bei der Arbeit unterbrochen. C. Die IT-Mitarbeiter benötigen weniger Fachwissen, da für das Cloud Computing keine besonderen Fähigkeiten erforderlich sind. D. Die IT-Mitarbeiter haben weniger Stress, da sie sich weniger Gedanken über Routinetätigkeiten wie z.b. Backups machen müssen Musterfragen EXIN CLOUD Computing Foundation [CLOUDF.DE] 9

10 Frage 20 von 20 Warum muss man eine Probezeit einrechnen, wenn man die Nutzung von Softwareas-a-Service in Betracht zieht? A. Um die erforderliche Bandbreite für die Nutzung der Cloud Services einzurichten B. Um zu bewerten, ob die Services in der Cloud sich als nützlich erweisen werden. C. Um herauszufinden, ob der Lieferant das Service Agreement erfüllt D. Um das lokale Netzwerk so einzurichten, dass die neuen Services genutzt werden können Musterfragen EXIN CLOUD Computing Foundation [CLOUDF.DE] 10

11 Antwortschlüssel Frage 1 von 20 Wie lautet die korrekte Definition des Cloud Computing? A. Ein großer Pool an virtualisierten Ressourcen, auf die Benutzer zugreifen und die von Benutzern genutzt werden können B. Ein weltweites Netz von miteinander verbundenen Client-Rechnern C. Eine auf Thin Clients basierende Service-Architektur D. Ein von einem Service Provider angebotener Service, der nicht durch ein Service Level Agreement (SLA) beschränkt ist A. Richtig. So lautet die korrekte Definition des Cloud Computing. B. Falsch. Nicht jedes Netz ist eine Cloud. C. Falsch. Eine Cloud kann zwar einen Thin Client enthalten, muss es aber nicht. D. Falsch. Nicht alle von einem Service Provider angebotenen Services sind definitionsgemäß eine Cloud. Frage 2 von 20 Wo liegen die Anfänge des Internets? A. Bei einer Gruppe kooperierender Universitäten in den USA B. Bei Computerbastlern C. Beim CIA D. Beim US-Verteidigungsministerium A. Falsch. Das Internet wurde nicht von einer Gruppe kooperierender Universitäten entwickelt. B. Falsch. Das Internet wurde nicht von einer Gruppe von Computerbastlern entwickelt. C. Falsch. Das Internet wurde nicht vom CIA entwickelt. D. Richtig. Das Internet entwickelte sich aus dem Arpanet-Projekt des US- Verteidigungsministeriums. Musterfragen EXIN CLOUD Computing Foundation [CLOUDF.DE] 11

12 Frage 3 von 20 Warum hat die Virtualisierung zur Verbreitung des Cloud Computing beigetragen? A. Weil ein virtueller Rechner mehr Sicherheit bietet als ein physischer Rechner. B. Weil die Virtualisierung die gleichzeitige Ressourcennutzung durch mehrere Benutzer vereinfacht und vergünstigt hat. C. Weil virtuelle Rechner eine höhere Leistungsfähigkeit bieten als physische Rechner. D. Weil die Virtualisierung die Netzwerknutzung verbessert. A. Falsch. Virtuelle Rechner sind nicht sicherer als physische Rechner. B. Richtig. Die Virtualisierung erleichtert die Implementierung eines Multi-Tenant Systems. C. Falsch. Virtuelle Rechner bieten keine höhere Leistungsfähigkeit als physische Rechner. D. Falsch. Bezüglich der Netzwerknutzung gibt es keine Unterschiede zwischen virtuellen und physischen Rechnern. Frage 4 von 20 Was ist ein Beispiel für eine Single-Purpose-Umgebung? A. Jede Server-Anwendung B. Eine Schnittstelle zu einem großen Computer C. Eine Schnittstelle zu einem großen Speicher D. Ein Großrechner (Mainframe) A. Falsch. Dies ist ein Beispiel für eine Multi-Purpose-Umgebung. B. Falsch. Dies ist ein Beispiel für eine Multi-Purpose-Umgebung. C. Falsch. Dies ist ein Beispiel für eine Multi-Purpose-Umgebung. D. Richtig. Ein Großrechner (Mainframe) wurde für einen, ganz bestimmten Zweck genutzt. Musterfragen EXIN CLOUD Computing Foundation [CLOUDF.DE] 12

13 Frage 5 von 20 Welcher der nachfolgenden Punkte ist für Kunden in einer Multi-Tenant-Umgebung wichtig? A. Die Verfügbarkeit B. Die Netzwerkbandbreite C. Die Netzwerklatenz D. Die Sicherheit A. Falsch. Die Verfügbarkeit ist auch in einer Single-Tenant-Umgebung wichtig. B.Falsch. Die Netzwerkbandbreite ist kein spezieller Aspekt der Multi-Tenant- Umgebung. B.Falsch. Die Netzwerklatenz ist kein spezieller Aspekt der Multi-Tenant-Umgebung. D. Richtig. In einer Multi-Tenant-Umgebung werden die Daten mehrerer Kunden verwaltet, so dass die Sicherheit einen der wichtigsten Aspekte (bzw. eines der größten Risiken) von Multi-Tenant-Umgebungen darstellt. Frage 6 von 20 Was ist ein wichtiger Vorteil der Cloud? A. Ein hohes Maß an Datensicherheit B. Die Unabhängigkeit vom Internet C. Die Kostenreduktion D. Die geringe Bandbreite A. Falsch. Die Datensicherheit ist einer der kritischen Punkte. B. Falsch. Die Cloud ist in hohem Maße vom Internet abhängig. C. Richtig. Die Cloud spart in mehrerer Hinsicht Kosten. D. Falsch. Für das Cloud Computing braucht man eine hohe Bandbreite. Musterfragen EXIN CLOUD Computing Foundation [CLOUDF.DE] 13

14 Frage 7 von 20 Was versteht man unter einem virtuellen privaten Netz (Virtual Private Network, VPN)? A. Eine sichere Verbindung für den Remote-Zugriff auf ein Local Area Network (LAN) B. Eine sichere private Cloud für einen Einzelbenutzer C. Einen virtuellen Netzwerkrechner für private Zwecke D. Ein Betriebssystem für private Netzsysteme A. Richtig. Das VPN ermöglicht dem Benutzer den Remote-Zugriff auf ein Local Area Network (LAN) über eine sichere Verbindung. B. Falsch. Ein VPN kann von vielen Benutzern für den Zugriff auf ein Local Area Network (LAN) genutzt werden. C. Falsch. Ein VPN ist kein Rechner, sondern eine Verbindung mit einem Local Area Network und auch nicht auf private Zwecke beschränkt. D. Falsch. Ein VPN ist kein Betriebssystem, sondern eine Verbindung mit dem Local Area Network. Frage 8 von 20 Wie sorgt man für maximale Interoperabilität beim Cloud Computing? A. Indem man mehrere Systemintegratoren einsetzt, um eine private Cloud zu bauen B. Indem man nur Cloud-Anbieter mit Sitz in Europa einsetzt. C. Indem man die Hard- und Software von nur einem Anbieter nutzt. D. Indem man Standardprotokolle nutzt. A. Falsch. Die Verwendung mehrerer Systemintegratoren ist keine Gewährleistung für Interoperabilität. B.Falsch. Der geographische Standort des Anbieters spielt bei der Interoperabilität keine wichtige Rolle. C. Falsch. Arbeitet man nur mit einem Lieferanten, so führt dies zur Herstellerabhängigkeit, dem sogenannten Vendor-Lock-In. D. Richtig. Standards gewährleisten Interoperabilität. Musterfragen EXIN CLOUD Computing Foundation [CLOUDF.DE] 14

15 Frage 9 von 20 Was ist kein Grund für einen Kunden, sich nach dem geographischen Standort der Server eines Cloud-Anbieters zu erkundigen? A. Der geographische Standort könnte etwas über die Netzwerklatenz aussagen. B. Der geographische Standort könnte etwas über die Gesetzgebung aussagen. C. Die Anzahl der Standorte sagt etwas über die Möglichkeiten der Notfallwiederherstellung aus. D. Damit der Kunde bei Ausfall eines Servers einen Techniker schicken kann, um das Problem baldmöglichst zu beheben. A.Falsch. Dies ist ein berechtigter Grund, da der geographische Standort tatsächlich etwas über die Netzwerklatenz aussagen kann. B. Falsch. Dies ist ein berechtigter Grund, da der geographische Standort tatsächlich etwas über die Gesetzgebung aussagen kann. C. Falsch. Dies ist ein berechtigter Grund, da die Möglichkeiten zur Wiederherstellung nach einem Notfall begrenzt sind, wenn der Anbieter über nur einen Standort verfügt. D. Richtig. Der Ausfall eines Servers fällt in die Zuständigkeit des Cloud Anbieters. Frage 10 von 20 Welcher Prozess fällt nicht in den Geltungsbereich der ISO/IEC 20000? A. Configuration Management B. People Management C. Service Level Management (SLM) D. Supplier Management A.Falsch. Das Configuration Management gehört zu den Steuerungsprozessen. B. Richtig. Der Prozess People Management fällt nicht in den Geltungsbereich der ISO/IEC C. Falsch. Das Service Level Management gehört zum Prozess Service Delivery. D. Falsch. Das Supplier Management ist Teil des Prozesses Relationship. Musterfragen EXIN CLOUD Computing Foundation [CLOUDF.DE] 15

16 Frage 11 von 20 Was ist wichtig, um den Zugriff auf Anwendungen in der Cloud zu gewährleisten? A. Die Anwendung sollte mit dem Browser auf dem Computer des Benutzers kompatibel sein. B. Die Anwendung sollte die gleiche Programmsprache verwenden wie der Client. C. Der Benutzer sollte wissen, auf welchem Server sich die Anwendung befindet. D. Die Identität des Benutzers sollte der Anwendung bekannt sein. A. Richtig. Da die Benutzer über ihren Browser auf die Anwendung zugreifen, sollte der Browser die Funktionen der Anwendung unterstützen. B. Falsch. Anwendungen tauschen keine Programmiercodes mit Clients aus. C. Falsch. Wo sich die Anwendung befindet ist für den Benutzer in der Cloud unerheblich. D. Falsch. Dies kann zwar ein Sicherheitsproblem sein, für den Zugriff jedoch spielt es im Allgemeinen keine Rolle. Frage 12 von 20 Welches Service-Modell ermöglicht es den Kunden, die Rechnerarchitektur um weitere Schichten zu ergänzen? A. Infrastructure-as-a-Service (IaaS) B. Platform-as-a-Service (PaaS) C. Software-as-a-Service (IaaS) D. Die Service-Modelle unterscheiden sich diesbezüglich nicht. A. Richtig. Der Kunde kann weitere Schichten ergänzen. B. Falsch. Die Plattform ermöglicht lediglich die Nutzung bestimmter Programmsprachen. C. Falsch. Die Software kann nur vom Benutzer konfiguriert werden. D. Falsch. IaaS bietet dem Kunden eine größere Auswahl an Schichten. Musterfragen EXIN CLOUD Computing Foundation [CLOUDF.DE] 16

17 Frage 13 von 20 Wie verändert die Cloud die Beziehung zwischen Anbieter und Kunde? A. Die Service Level Agreements (SLA) rücken stärker in den Vordergrund. B. Die Einhaltung von Standards ist weniger wichtig. C. Die Service Level Agreements (SLA) stehen weniger stark im Vordergrund. D. Die Schulung rückt verstärkt in den Vordergrund. A. Richtig. Da die Provider die Geschäftsprozesse der Kunden virtuell durchführen, muss der Kunde Service Level Agreements (SLA) festlegen. B. Falsch. Beim Cloud Computing sind Standards sogar noch wichtiger. C. Falsch. Die Service Level Agreements (SLA) rücken beim Cloud-Computing sogar noch mehr in den Vordergrund. D. Falsch. Das Cloud Computing führt nicht unbedingt zu geänderten Schulungsanforderungen. Frage 14 von 20 Wie kann die Vertraulichkeit von Informationen sichergestellt werden? A. Indem ausreichende Ressourcen bereitgestellt werden. B. Indem nicht autorisierte Änderungen verhindert werden. C. Indem regelmäßige Backups der gespeicherten Daten durchgeführt werden. D. Indem der Zugriff auf die gespeicherten Daten beschränkt wird. A. Falsch. Die Bereitstellung von Ressourcen dient der Datenverfügbarkeit. B. Falsch. Die Verhinderung nicht autorisierter Änderungen gewährleistet die Datenintegrität. C. Falsch. Backups dienen zur Gewährleistung der Datenverfügbarkeit und -integrität. D. Richtig. Der Schutz der gespeicherten Daten vor nicht autorisiertem Zugriff ist das wichtigste Tool, um die Vertraulichkeit von Informationen sicherzustellen. Musterfragen EXIN CLOUD Computing Foundation [CLOUDF.DE] 17

18 Frage 15 von 20 Welche Maßnahme eignet sich nicht zur Verringerung des Risikos des Datenverlusts? A. Audits B. Authentifizierung und Autorisierung C. Verschlüsselung D. Speichernetzwerk (Storage Area Network, SAN) A. Falsch. Audits tragen dazu bei, Schwächen zu erkennen und zu beheben. B. Falsch. Authentifizierung und Autorisierung dienen der Vermeidung nicht autorisierter Zugriffe. C. Falsch. Die Verschlüsselung reduziert die Folgen eines Datenlecks. D. Richtig. Ein SAN dient der zentralen Datenspeicherung und verringert nicht unbedingt das Risiko des Datenverlusts. Frage 16 von 20 Was versteht man im Identitätsmanagement unter einer Federation? A. Ein Identitätsmanagement für die Cloud, das eine Single-Sign-On-Funktionalität für mehrere Systeme ermöglicht. B. Systeme in der Cloud, die gemeinsam auf Informationen über die Identität von Benutzern zugreifen. C. Die Cloud aller Systeme auf die ein einzelner Benutzer zugreifen kann. D. Die Identität einer Gruppe von Benutzern, die auf die gleichen Cloud- Ressourcen zugreifen. A. Richtig. Der Begriff Federation bezieht sich auf ein cloudbasiertes Identitätsmanagement, das eine Single Sign-On-Funktionalität ermöglicht. B. Falsch. Gemeinsame Informationen beinhalten noch nicht automatisch einen Single Sign-On wie von der Federation gefordert. C. Falsch. Eine solche Gruppe von Systemen ist keine Federation im Sinne des Identitätsmanagement. C. Falsch. Eine solche Gruppe von Benutzern ist keine Federation im Sinne des Identitätsmanagement. Musterfragen EXIN CLOUD Computing Foundation [CLOUDF.DE] 18

19 Frage 17 von 20 Für was werden Standortdaten in der Cloud genutzt? A. Um den geographischen Standort des Benutzers einer Anwendung zu bestimmen. B. Um die Identität des Benutzers einer Anwendung zu bestimmen. C. Um festzustellen, ob der Benutzer einer Anwendung online ist. D. Um festzustellen, wer auf ein in der Cloud gespeichertes Dokument zugegriffen hat. A. Richtig. Die Standortdaten dienen dazu, den tatsächlichen Standort des Benutzers zu bestimmen. B. Falsch. Standortdaten sind keine zuverlässigen Daten zur Benutzeridentifizierung. C. Falsch. Um festzustellen, ob ein Benutzer in eine Anwendung eingeloggt ist, braucht man keine Standortdaten. D. Falsch. Standortdaten können nicht dazu verwendet werden, das frühere Verhalten eines Benutzers festzustellen. Frage 18 von 20 Was sind die Vorteile von Speicherverfügbarkeit in der Cloud? A. Der zusätzliche Speicherplatz erfordert keine zusätzlichen Ausgaben für neue große Speichergeräte. B. Der Speicher in der Cloud bietet eine höhere Verfügbarkeit als Speichergeräte im Local Area Network (LAN). C. Der Speicher in der Cloud bietet kürzere Zugriffszeiten als Speichergeräte im Local Area Network (LAN). D. Der Speicher in der Cloud kann leichter gegen Angriffe von außen geschützt werden. A. Richtig. Bei Speicherplatz in der Cloud zahlt man nur für die benötigte Kapazität. B. Falsch. Der Speicher in der Cloud kann aufgrund von Netzwerkproblemen sogar eine geringere Verfügbarkeit aufweisen. C. Falsch. Die Zugriffszeiten auf den Speicher in der Cloud können aufgrund von Netzwerkproblemen sogar länger sein. D. Falsch. Der Speicher in der Cloud kann, falls ein Zugriff über das Internet möglich ist, sogar eine geringere Sicherheit bieten. Musterfragen EXIN CLOUD Computing Foundation [CLOUDF.DE] 19

20 Frage 19 von 20 Welche Vorteile bietet das Cloud Computing den Mitarbeitern einer IT-Abteilung? A. IT-Mitarbeiter, die im Cloud Computing tätig sind, werden besser bezahlt. B. Die IT-Mitarbeiter werden seltener von Benutzern, die um Support bitten, bei der Arbeit unterbrochen. C. Die IT-Mitarbeiter benötigen weniger Fachwissen, da für das Cloud Computing keine besonderen Fähigkeiten erforderlich sind. D. Die IT-Mitarbeiter haben weniger Stress, da sie sich weniger Gedanken über Routinetätigkeiten wie z.b. Backups machen müssen. A. Falsch. Die im Cloud Computing tätigen IT-Mitarbeiter bekommen normalerweise keine höheren Gehälter. B. Falsch. In der Cloud ist nicht automatisch weniger Benutzer-Support nötig. C. Falsch. Der Einsatz des Cloud Computing erfordert zwar eventuell weniger Mitarbeiter, diese müssen aber dennoch gut ausgebildete Fachleute sein. D. Richtig. Der Einsatz des Cloud Computing befreit die IT-Mitarbeiter von den in Rechenzentren üblichen Routinetätigkeiten und bedeutet daher weniger Stress. Frage 20 von 20 Warum muss man eine Probezeit einrechnen, wenn man die Nutzung von Softwareas-a-Service in Betracht zieht? A. Um die für die Nutzung der Cloud Services erforderliche Bandbreite einzurichten. B. Um zu bewerten, ob die Services in der Cloud sich als nützlich erweisen werden. C. Um herauszufinden, ob der Lieferant das Service Agreement erfüllt. D. Um das lokale Netzwerk so einzurichten, dass die neuen Services genutzt werden können. A. Falsch. Die Bandbreite während der Probezeit ist möglicherweise nicht realistisch und kann während der Nutzung der Anwendung vergrößert werden. B. Richtig. Bevor die Organisation in einen neuen Service investiert, wird sie sich vergewissern möchten, dass die gewählte Anwendung auch tatsächlich geeignet ist. C. Falsch. Die Probezeit ist zu kurz, um den mit dem Lieferanten geschlossenen SLA ausreichend zu bewerten. D. Falsch. Änderungen in der Infrastruktur müssen warten bis eine endgültige Entscheidung getroffen wurde und werden nicht während der Probezeit durchgeführt. Musterfragen EXIN CLOUD Computing Foundation [CLOUDF.DE] 20

21 Evaluierung, Bewertung Die nachfolgende Tabelle zeigt Ihnen die jeweils richtigen Antworten auf die in dieser Musterprüfung enthaltenen Fragen. Nummer Antwort Punkte 1 A 1 2 D 1 3 B 1 4 D 1 5 D 1 6 C 1 7 A 1 8 D 1 9 D 1 10 B 1 11 A 1 12 A 1 13 A 1 14 D 1 15 D 1 16 A 1 17 A 1 18 A 1 19 D 1 20 B 1 Musterfragen EXIN CLOUD Computing Foundation [CLOUDF.DE] 21

22 Kontaktieren Sie EXIN unter:

Herausforderungen beim Arbeiten in der Wolke

Herausforderungen beim Arbeiten in der Wolke Herausforderungen beim Arbeiten in der Wolke Was Sie auf dem Weg zum Cloud Computing bedenken sollten Natanael Mignon // nm@consulting-lounge.de Agenda» Cloud was ist das?» Welchen Herausforderungen müssen

Mehr

Cloud Computing Chancen für KMU

Cloud Computing Chancen für KMU Cloud Computing Chancen für KMU Sascha A. Peters Cluster Manager IT FOR WORK 31. Oktober 2012 Cloud Computing Worüber reden alle? Fragen zum Thema Cloud Was ist Cloud Computing und wofür wird es genutzt?

Mehr

CLOUD COMPUTING IN DEUTSCHLAND 2013

CLOUD COMPUTING IN DEUTSCHLAND 2013 Fallstudie: Dimension Data IDC Multi-Client-Projekt CLOUD COMPUTING IN DEUTSCHLAND 2013 Business-anforderungen und Geschäftsprozesse mit Hilfe von Cloud services besser unterstützen Dimension Data Fallstudie:

Mehr

Vertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011

Vertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011 Vertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011 Heymann & Partners Übersicht Erscheinungsformen des Cloud Computing Vertragsgestaltung beim Cloud Computing

Mehr

Internet, Homepages, Webshops Ihre Sicherheit. Gefahren aus dem Weg gehen.

Internet, Homepages, Webshops Ihre Sicherheit. Gefahren aus dem Weg gehen. Internet, Homepages, Webshops Ihre Sicherheit. Gefahren aus dem Weg gehen. Ronny Seffner UNIX-Administration Netzwerke / Protokolle Hosting Datensicherheitsanalysen Fachkraft für Datenschutz Begriffe des

Mehr

Flug in die Wolke. Instrumentenflug in die Cloud mit Unic. Wallisellen, 25. Januar 2012. Christoph Camenisch

Flug in die Wolke. Instrumentenflug in die Cloud mit Unic. Wallisellen, 25. Januar 2012. Christoph Camenisch Flug in die Wolke Instrumentenflug in die Cloud mit Unic Wallisellen, 25. Januar 2012 Christoph Camenisch Flug in die Wolke Hosting by Unic Unic - Seite 2 Flug in die Wolke Cloud Computing in a nutshell

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

Projektvorstellung "Cloud"

Projektvorstellung Cloud IT-Sicherheit (Aufbaukurs) WS11/12 Katja Ziesch, Franziska Rumpelt, Erik Pätz 10MIM HTWK Leipzig - Hochschule für Technik, Wirtschaft und Kultur Leipzig, 1. Februar 2012 Inhalt 1 Servicemodelle 2 Virtualisierung

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

CA Business Service Insight

CA Business Service Insight PRODUKTBLATT: CA Business Service Insight CA Business Service Insight agility made possible Mit CA Business Service Insight wissen Sie, welche Services in Ihrem Unternehmen verwendet werden. Sie können

Mehr

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH Complex Hosting Autor.: Monika Olschewski Whitepaper Version: 1.0 Erstellt am: 14.07.2010 ADACOR Hosting GmbH Kaiserleistrasse 51 63067 Offenbach am Main info@adacor.com www.adacor.com Complex Hosting

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

Cloud Computing: Hype oder Chance auch. für den Mittelstand?

Cloud Computing: Hype oder Chance auch. für den Mittelstand? Prof. Dr.-Ing. Rainer Schmidt HTW Aalen Wirtschaftsinformatik Überblick Was ist Cloud-Computing und wieso ist es für Unternehmen wichtig? Wie können Unternehmen mit Hilfe einer Cloud- Computing-Strategie

Mehr

Sicherheit in der Cloud

Sicherheit in der Cloud y Sicherheit in der Cloud Professionelles Projektmanagement mit InLoox now! Ein InLoox Whitepaper Veröffentlicht: Juli 2013 Aktuelle Informationen finden Sie unter http://www.inloox.de Die in diesem Dokument

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

sedex-client Varianten für den Betrieb in einer hoch verfügbaren

sedex-client Varianten für den Betrieb in einer hoch verfügbaren Département fédéral de l'intérieur DFI Office fédéral de la statistique OFS Division Registres Team sedex 29.07.2014, version 1.0 sedex-client Varianten für den Betrieb in einer hoch verfügbaren Umgebung

Mehr

Informatikdienste Virtualisierung im Datacenter mit VMware vsphere

Informatikdienste Virtualisierung im Datacenter mit VMware vsphere Virtualisierung im Datacenter mit ware vsphere Luzian Scherrer, ID-IS-SYS1 Virtual Center Virtualisierung im Datacenter mit ware vsphere Luzian Scherrer, ID-IS-SYS1 Cloud SaaS otion DRS ware otion Fault

Mehr

CLOUD COMPUTING IN DEUTSCHLAND 2013

CLOUD COMPUTING IN DEUTSCHLAND 2013 Fallstudie: IBM IDC Multi-Client-Projekt CLOUD COMPUTING IN DEUTSCHLAND 2013 business-anforderungen und Geschäftsprozesse mit Hilfe von Cloud Services besser unterstützen ibm Fallstudie: highq Computerlösungen

Mehr

Cloud Computing mit der Windows Azure Platform

Cloud Computing mit der Windows Azure Platform Cloud Computing mit der Windows Azure Platform Ein Überblick Holger Sirtl Architect Developer Platform & Strategy Group Microsoft Deutschland GmbH http://blogs.msdn.com/hsirtl Wahlfreiheit bei Anwendungen

Mehr

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten Tobias Hahn Fraunhofer Institut für sichere Informationstechnologie (SIT) Vorstellung Tobias Hahn Wissenschaftlicher

Mehr

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN Dr. Bernd Kiupel Azure Lead Microsoft Schweiz GmbH NEUE MÖGLICHKEITEN DURCH UNABHÄNGIGKEIT VON INFRASTRUKTUR BISHER: IT-Infrastruktur begrenzt Anwendungen

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic

Mehr

Technik der Cloud. Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de. München, 18.

Technik der Cloud. Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de. München, 18. Technik der Cloud Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de München, 18. Oktober 2013 1 Begriff Cloud Computing verteiltes, vernetztes System

Mehr

Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud

Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud Sie konzentrieren sich auf Ihr Kerngeschäft und RUN AG kümmert sich um Ihre IT-Infrastruktur. Vergessen Sie das veraltetes Modell ein Server,

Mehr

Technischer Anhang. Version 1.2

Technischer Anhang. Version 1.2 Technischer Anhang zum Vertrag über die Zulassung als IP-Netz-Provider im electronic cash-system der deutschen Kreditwirtschaft Version 1.2 30.05.2011 Inhaltsverzeichnis 1 Einleitung... 3 2 Anforderungen

Mehr

Cloud Computing Realitätscheck und Optionen für KMUs

Cloud Computing Realitätscheck und Optionen für KMUs Cloud Computing Realitätscheck und Optionen für KMUs 6. Stuttgarter Sicherheitskongress Michael Wilfer, Fichtner IT Consulting AG Vorsitzender ITK Ausschuss, IHK Region Stuttgart Oktober 04 Cloud Computing

Mehr

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik Cloud Computing Gliederung Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik 2 Bisher Programme und Daten sind lokal beim Anwender

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Systeme 1. Kapitel 10. Virtualisierung

Systeme 1. Kapitel 10. Virtualisierung Systeme 1 Kapitel 10 Virtualisierung Virtualisierung Virtualisierung: Definition: Der Begriff Virtualisierung beschreibt eine Abstraktion von Computerhardware hin zu einer virtuellen Maschine. Tatsächlich

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

Time To Market. Eine Plattform für alle Anforderungen. Lokale Betreuung (existierende Verträge und Vertragspartner, ) Kosten

Time To Market. Eine Plattform für alle Anforderungen. Lokale Betreuung (existierende Verträge und Vertragspartner, ) Kosten Time To Market Ressourcen schnell Verfügbar machen Zeitersparnis bei Inbetriebnahme und Wartung von Servern Kosten TCO senken (Einsparung bei lokaler Infrastruktur, ) CAPEX - OPEX Performance Hochverfügbarkeit

Mehr

Microsoft Lizenzierung SQL Server 2014. Bernd Löschner

Microsoft Lizenzierung SQL Server 2014. Bernd Löschner Bernd Löschner EDITIONEN Enterprise Edition für mission critical Anwendungen und large scale Data Warehousing. Business Intelligence Edition für Premium Unternehmen und self service BI. Standard Edition

Mehr

Vorbereitungshandbuch. EXIN Cloud Computing Foundation

Vorbereitungshandbuch. EXIN Cloud Computing Foundation Vorbereitungshandbuch EXIN Cloud Computing Foundation Ausgabe September 2012 Inhalt 1. Überblick 3 2. Prüfungsanforderungen 5 3. Liste der Grundbegriffe 9 4. Fachliteratur zur Prüfung12 Copyright 2012

Mehr

Cloud Computing. ITA Tech Talk, Oberursel, 28.09.2010. Nicholas Dille IT-Architekt, sepago GmbH

Cloud Computing. ITA Tech Talk, Oberursel, 28.09.2010. Nicholas Dille IT-Architekt, sepago GmbH Cloud Computing ITA Tech Talk, Oberursel, 28.09.2010 Nicholas Dille IT-Architekt, sepago GmbH Wer ist Nicholas Dille? IT-Architekt bei der sepago Strategieberatung Technische Konzeption Kernkompetenzen

Mehr

Storage Virtualisierung

Storage Virtualisierung Storage Virtualisierung Einfach & Effektiv 1 Agenda Überblick Virtualisierung Storage Virtualisierung Nutzen für den Anwender D-Link IP SAN Lösungen für virtuelle Server Umgebungen Fragen 2 Virtualisierung

Mehr

Das Recht auf Privatsphäre im Digitalen Zeitalter, 24. November 2015

Das Recht auf Privatsphäre im Digitalen Zeitalter, 24. November 2015 Big Data und Cloud Services Das Recht auf Privatsphäre im Digitalen Zeitalter, 24. November 2015 Aus der Sicht Informationssicherheit 24.11.2015 Max Haefeli, Leiter SIK Arbeitsgruppe Informatiksicherheit

Mehr

(IT - Dienstleistungsvertrag)

(IT - Dienstleistungsvertrag) (IT - Dienstleistungsvertrag) Seite 1 von 5 Auftraggeber (nachfolgend Kunde genannt) Auftragnehmer (nachfolgend Provider genannt) Transoffice GmbH Industriestrasse 27 61381 Friedrichsdorf 1. Präambel Das

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Technologiepolitische Aktionslinie des BMWi zum Internet der Dienste

Technologiepolitische Aktionslinie des BMWi zum Internet der Dienste Innovationspolitik, Informationsgesellschaft, Telekommunikation Technologiepolitische Aktionslinie des BMWi zum Internet der Dienste Dr. Andreas Goerdeler, Referatsleiter Entwicklung konvergenter IKT www.bmwi.de

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

Stefan Kusiek BFW-Leipzig

Stefan Kusiek BFW-Leipzig Stefan Kusiek BFW-Leipzig Schnellere Geräte (CPU, HDD, RAM, ) Mehrere Geräte (CPU, HDD, RAM, ) Mehrere Geräte (Rechner, Server, ) Cluster Preiswerter????? Mindestgröße Installation Konfiguration Wartung

Mehr

Cloud OS. eine konsistente Plattform. Private Cloud. Public Cloud. Service Provider

Cloud OS. eine konsistente Plattform. Private Cloud. Public Cloud. Service Provider Cloud OS Private Cloud Public Cloud eine konsistente Plattform Service Provider Trends 2 Das Cloud OS unterstützt jedes Endgerät überall zugeschnitten auf den Anwender ermöglicht zentrale Verwaltung gewährt

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

Preise und Details zum Angebot

Preise und Details zum Angebot Die SAP Business One Cloudplattform auf SQL und HANA Preise und Details zum Angebot Dezember 2015 v2 www.cloudiax.de Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden

Mehr

Anforderungen an die Nutzung einer gemeinsamen Noah-System-4- Datenbank zwischen verschiedenen Filialen eines Geschäftes (WAN-/VPN Support)

Anforderungen an die Nutzung einer gemeinsamen Noah-System-4- Datenbank zwischen verschiedenen Filialen eines Geschäftes (WAN-/VPN Support) Anforderungen an die Nutzung einer gemeinsamen Noah-System-4- Datenbank zwischen verschiedenen Filialen eines Geschäftes (WAN-/VPN Support) HIMSA hat folgende Liste mit Anforderungen für Geschäfte veröffentlicht,

Mehr

Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack

Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack CeBIT 2014 14. März 2014 André Nähring Cloud Computing Solution Architect naehring@b1-systems.de - Linux/Open Source Consulting,

Mehr

Cloud Computing Services. oder: Internet der der Dienste. Prof. Dr. Martin Michelson

Cloud Computing Services. oder: Internet der der Dienste. Prof. Dr. Martin Michelson Cloud Computing Services oder: Internet der der Dienste Prof. Dr. Martin Michelson Cloud Cloud Computing: Definitionen Cloud Computing ist eine Form der bedarfsgerechten und flexiblen Nutzung von IT-Dienstleistungen.

Mehr

Private Cloud mit Eucalyptus am SCC

Private Cloud mit Eucalyptus am SCC Private Cloud mit Eucalyptus am SCC Christian Baun 15. Dezember 2009 KIT The cooperation of Forschungszentrum Karlsruhe GmbH und Universität Karlsruhe (TH) http://www.kit.edu Cloud-Comuting = Grid-Computing?!

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

ROSIK Mittelstandsforum

ROSIK Mittelstandsforum ROSIK Mittelstandsforum Virtualisierung und Cloud Computing in der Praxis Virtualisierung in der IT Einführung und Überblick Hermann Josef Klüners Was ist Virtualisierung? In der IT ist die eindeutige

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Verschlüsselung im Cloud Computing

Verschlüsselung im Cloud Computing Verschlüsselung im Cloud Computing Michael Herfert Fraunhofer-Institut für Sichere Informationstechnologie SIT Darmstadt Sicherheitsmanagement Enterprise & Risk Management Wien 17. Februar 2015 Inhalt

Mehr

FIRMENPROFIL. Virtual Software as a Service

FIRMENPROFIL. Virtual Software as a Service FIRMENPROFIL Virtual Software as a Service WER WIR SIND ECKDATEN Die ViSaaS GmbH & Co. KG ist Ihr professioneller Partner für den Bereich Virtual Software as a Service. Mit unseren modernen und flexiblen

Mehr

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution Dr. Johannes Juranek, Partner bei CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH Ebendorferstraße 3, 1010 Wien WS 2011 1.

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Komplexität steigt > Wachsende Abhängigkeit von der IT Steigende

Mehr

Eine native 100%ige Cloud-Lösung.

Eine native 100%ige Cloud-Lösung. Eine native 100%ige Cloud-Lösung. Flexibel. Skalierbar. Sicher. Verlässlich. Autotask Endpoint Management bietet Ihnen entscheidende geschäftliche Vorteile. Hier sind fünf davon. Autotask Endpoint Management

Mehr

Managed Cloud Services. Christian Affolter Managed Cloud Services 11. Mai 2012

Managed Cloud Services. Christian Affolter Managed Cloud Services 11. Mai 2012 Managed Cloud Services Christian Affolter Managed Cloud Services 11. Mai 2012 Übersicht Cloud Computing Eine Einführung Vor- und Nachteile von Cloud Computing Einstiegsmöglichkeiten in die Cloud SaaS /

Mehr

Cloud Computing im Mittelstand

Cloud Computing im Mittelstand Cloud Computing im Mittelstand Mehr Sicherheit durch ganzheitliche Lösungen Darmstadt, 25. November 2010 IT-Grundschutz-Tag Dr. Clemens Plieth Managing Director Service Delivery cplieth@pironet-ndh.com

Mehr

Virtual Client Computing

Virtual Client Computing Möglichkeiten der Clients/Desktop-Bereitstellung Virtual Client Computing Hamcos HIT Bad Saulgau 26.4.2012 0 Was ist Virtual Client Computing VCC VCC ist die Bereitstellung von virtuellen Desktop, virtualisierten

Mehr

Aufbau der technischen Infrastruktur

Aufbau der technischen Infrastruktur Lehrgangskonzepte entwickeln, einführen - Aufbau der technischen Infrastruktur Impressum Herausgeber e/t/s Didaktische Medien GmbH Kirchstraße 3 87642 Halblech Autor Reiner Leitner, Kaufbeuren Medientechnische

Mehr

Cloud Computing Den Wandel gestalten Perspektiven und staatliche Fördermaßnahmen

Cloud Computing Den Wandel gestalten Perspektiven und staatliche Fördermaßnahmen Cloud Computing Den Wandel gestalten Perspektiven und staatliche Fördermaßnahmen Worum geht es? Was kann die IG Metall tun? Engineering-Tagung am 20.09.2011 in Essen Constanze Kurz VB 02, Ressort Branchenpolitik

Mehr

revolutionieren die IT im Mittelstand

revolutionieren die IT im Mittelstand Netzbasierte IT: Neue Web-Technologien revolutionieren die IT im Mittelstand Dr. Marc Raschid Karabek Leiter Strategie - Deutsche Telekom Geschäftskunden Agenda Heiter bis Wolkig: Kleine Taxonomie der

Mehr

Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze?

Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze? Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze? Vortrag im Rahmen des BSI-Grundschutztages zum Thema Datenschutz und Informationssicherheit für KMU in der Praxis am 25.10.2011 im Bayernhafen Regensburg

Mehr

Chancen und Risiken durch IT-basierte Leistungen "aus der Wolke"

Chancen und Risiken durch IT-basierte Leistungen aus der Wolke Chancen und Risiken durch IT-basierte Leistungen "aus der Wolke" Wie kann man eine Kostenreduktion erreichen? Welche neue Möglichkeiten eröffnen sich? Dr. Alois Kastner-Maresch Oktober 2011 Inhalt der

Mehr

Smart. network. Solutions. myutn-80

Smart. network. Solutions. myutn-80 Smart network Solutions myutn-80 Version 2.0 DE, April 2013 Smart Network Solutions Was ist ein Dongleserver? Der Dongleserver myutn-80 stellt bis zu acht USB-Dongles über das Netzwerk zur Verfügung. Sie

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Virtualisierung im Rechenzentrum

Virtualisierung im Rechenzentrum in wenigen Minuten geht es los Virtualisierung im Rechenzentrum Der erste Schritt auf dem Weg in die Cloud KEIN VOIP, nur Tel: 030 / 7261 76245 Sitzungsnr.: *6385* Virtualisierung im Rechenzentrum Der

Mehr

Anforderungen an Cloud Computing-Modelle

Anforderungen an Cloud Computing-Modelle Anforderungen an Cloud Computing-Modelle Rechtsanwalt Martin Kuhr, LL.M. 26.11.2010 6. Darmstädter Informationsrechtstag oder: zwischen Wolkenhimmel und Haftungshölle F.A.Z. Wer steht vor Ihnen? - Rechtsanwalt

Mehr

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Einfach schneller mehr: Das Leistungsplus des Virtual Data Centre. Die Anforderungen

Mehr

LimTec Office Cloud. 28.07.2011 LimTec www.limtec.de

LimTec Office Cloud. 28.07.2011 LimTec www.limtec.de LimTec Office Cloud 1 Überblick Ihre Ausgangssituation Ihre Risiken und Kostenfaktoren Die LimTec Office Cloud Idee Cluster und Cloud Office Cloud Komponenten Office Cloud Konfiguration Rückblick Vorteile

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr

Preise und Leistungen Dynamic Computing Services

Preise und Leistungen Dynamic Computing Services Preise und Leistungen Dynamic Computing Services Alle Preise in CHF exkl. MwSt. beim Bezug während 30 Tagen. Die effektive Verrechnung findet auf Tagesbasis statt, unabhängig von der Nutzungsdauer während

Mehr

CA AppLogic : Die Cloud- Plattform für Unternehmensanwendungen

CA AppLogic : Die Cloud- Plattform für Unternehmensanwendungen PRODUKTBLATT: CA AppLogic CA AppLogic : Die Cloud- Plattform für Unternehmensanwendungen agility made possible CA AppLogic ist eine sofort einsatzfähige Cloud Computing-Plattform, mit der Kunden in Unternehmen

Mehr

Die Ergebnisse der IT- Prioritäten-Umfrage für 2015. DACH-Bericht

Die Ergebnisse der IT- Prioritäten-Umfrage für 2015. DACH-Bericht Die Ergebnisse der IT- Prioritäten-Umfrage für 2015 DACH-Bericht Arbeitsfokus Auf welche dieser Bereiche verwenden Sie die meiste Zeit? Server-Management Betrieb von Rechenzentrum/Infrastruktur Netzwerke

Mehr

Der Weg zum sicheren Webauftritt

Der Weg zum sicheren Webauftritt Der Weg zum sicheren Webauftritt Referent: Bruno Herzog Management Consultant Information Security CSC Switzerland AG Symposium on Privacy and Security CSC 200 03.05.200 Archivschlüssel.ppt Der Weg zum

Mehr

Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft

Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft Lösungsüberblick Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft Am 14. Juli 2015 stellt Microsoft den Support für alle Versionen von Windows Server 2003

Mehr

Mythen des Cloud Computing

Mythen des Cloud Computing Mythen des Cloud Computing Prof. Dr. Peter Buxmann Fachgebiet Wirtschaftsinformatik Software Business & Information Management Technische Universität Darmstadt 12.09.2012 IT-Business meets Science Prof.

Mehr

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen Dunkel Cloud Storage Der sichere Cloud-Speicher für Unternehmen Was ist Dunkel Cloud Storage? Dunkel Cloud Storage (DCS) stellt Ihnen Speicherplatz nach Bedarf zur Verfügung, auf den Sie jederzeit über

Mehr

HXS Cleaner. Service Level Agreement. HXS Cleaner - SLA. FN: 372878a Handelsgericht Wien UID: ATU 6686 1256 StNr: 182/3037

HXS Cleaner. Service Level Agreement. HXS Cleaner - SLA. FN: 372878a Handelsgericht Wien UID: ATU 6686 1256 StNr: 182/3037 HXS Cleaner - SLA HXS Cleaner Service Level Agreement HXS GmbH Millergasse 3 1060 Wien Österreich T +43 (1) 344 1 344 F +43 (1) 344 1 344 199 office@hxs.at www.hxs.at FN: 372878a Handelsgericht Wien UID:

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Reporting Services Dienstarchitektur

Reporting Services Dienstarchitektur Reporting Services Dienstarchitektur Reporting Services Dienstarchitektur In Reporting Services wird ein Berichtsserver als ein Windows - Dienst implementiert, der aus unterschiedlichen Featurebere i-

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

SPLA = Service Providing License Agreement

SPLA = Service Providing License Agreement Was ist SPLA? SPLA = Service Providing License Agreement Das SPLA-Lizenzprogramm erlaubt, Software Services für Dritte auf Mietbasis anzubieten, wenn Kunden Lizenzen nicht selbst erwerben wollen. SPLA

Mehr

Was ist Windows Azure? (Stand Juni 2012)

Was ist Windows Azure? (Stand Juni 2012) Was ist Windows Azure? (Stand Juni 2012) Windows Azure Microsofts Cloud Plattform zu Erstellung, Betrieb und Skalierung eigener Cloud-basierter Anwendungen Cloud Services Laufzeitumgebung, Speicher, Datenbank,

Mehr

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 IT-Sachverständigen-Gemeinschaft Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 (Tobias Kronwitter, Gerhard Zischka) 1 Herausforderung: Wissenstransfer IT- Sachverständigen

Mehr

Die EBCONT Unternehmensgruppe.

Die EBCONT Unternehmensgruppe. 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles IT-Infrastruktur IT-Betrieb (managed Services) Cloud / Elastizität 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles Enterprise Solutions

Mehr

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments HÄUFIG GESTELLTE FRAGEN for Virtual Environments Oktober 2011 Die zehn häufigsten Fragen 1. Was ist for Virtual Environments?... 2 2. Welche Vorteile bietet for Virtual Environments?... 2 3. Welche zentralen

Mehr

ONLINE BACKUP STORAGE REGIONALES DATENBACKUP MIT BIS ZU 100 TB SPEICHERPLATZ. Irgendwo Speicherplatz mieten ist kein Problem.

ONLINE BACKUP STORAGE REGIONALES DATENBACKUP MIT BIS ZU 100 TB SPEICHERPLATZ. Irgendwo Speicherplatz mieten ist kein Problem. ONLINE BACKUP STORAGE REGIONALES DATENBACKUP MIT BIS ZU 100 TB SPEICHERPLATZ Irgendwo Speicherplatz mieten ist kein Problem. Doch wie kommen Sie schnell und sicher wieder an Ihre Daten heran? Wir haben

Mehr

Kundeninfo Anbindung externer Standorte an die Uptime Cloud

Kundeninfo Anbindung externer Standorte an die Uptime Cloud Kundeninfo Anbindung externer Standorte an die Uptime Cloud 1 Einleitung Uptime IT bietet seinen Kunden Infrastructure as a Service (IaaS) Leistungen auf Basis der Uptime Cloud an 2 Standorten an. Für

Mehr

Automatisierung Rationalisierung

Automatisierung Rationalisierung Steigerung der Effizienz durch Automatisierung von Prozessen - Verbesserung der Qualität - Erhöhte Effizienz - Standardisierung von Abläufen - Simulation vor Investition Chancen: - Stärkere Verknüpfung

Mehr

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:

Mehr