EXIN Cloud Computing Foundation

Größe: px
Ab Seite anzeigen:

Download "EXIN Cloud Computing Foundation"

Transkript

1 Musterexamen EXIN Cloud Computing Foundation Ausgabe Mai 2012

2 Copyright 2012 EXIN Alle Rechte vorbehalten. Veröffentlichung, Wiedergabe, Vervielfältigung oder Aufzeichnung auf einem Speichermedium bzw. jegliche Form der Weitergabe durch Druck, Fotokopieren, Mikrofilm oder auf andere Art und Weise, auch auszugsweise, nur mit schriftlicher Genehmigung seitens EXIN. Musterfragen EXIN CLOUD Computing Foundation [CLOUDF.DE] 2

3 Inhalt Einleitung 4 Musterprüfung 5 Antwortschlüssel 11 Evaluierung, Bewertung 21 Musterfragen EXIN CLOUD Computing Foundation [CLOUDF.DE] 3

4 Einleitung Dieser Satz Musterfragen enthält 20 Multiple-Choice Fragen. Die eigentliche Prüfung besteht aus 40 Multiple-Choice-Fragen. Zu jeder Multiple-Choice-Frage werden mehrere Wahlantworten angeboten, von denen jeweils nur eine richtig ist. Bei dieser Prüfung können maximal 20 Punkte erzielt werden. Für jede korrekte Antwort gibt es einen Punkt. Ab einer Punktzahl von 13 Punkten gilt die Prüfung als bestanden. Die Bearbeitungszeit beträgt 30 Minuten. Alle Rechte vorbehalten. Viel Glück! Musterfragen EXIN CLOUD Computing Foundation [CLOUDF.DE] 4

5 Musterprüfung Frage 1 von 20 Wie lautet die korrekte Definition des Cloud Computing? A. Ein großer Pool an virtualisierten Ressourcen, auf die Benutzer zugreifen und die von Benutzern genutzt werden können B. Ein weltweites Netz von miteinander verbundenen Client-Rechnern C. Eine auf Thin Clients basierende Service-Architektur D. Ein von einem Service Provider angebotener Service, der nicht durch ein Service Level Agreement (SLA) beschränkt ist. Frage 2 von 20 Wo liegen die Anfänge des Internets? A. Bei einer Gruppe kooperierender Universitäten in den USA B. Bei Computerbastlern C. Beim CIA D. Beim US-Verteidigungsministerium Frage 3 von 20 Warum hat die Virtualisierung zur Verbreitung des Cloud Computing beigetragen? A. Weil ein virtueller Rechner mehr Sicherheit bietet als ein physischer Rechner. B. Weil die Virtualisierung die gleichzeitige Ressourcennutzung durch mehrere Benutzer vereinfacht und vergünstigt hat. C. Weil virtuelle Rechner eine höhere Leistungsfähigkeit bieten als physische Rechner. D. Weil die Virtualisierung die Netzwerknutzung verbessert. Frage 4 von 20 Was ist ein Beispiel für eine Single-Purpose-Umgebung? A. Jede Server-Anwendung B. Eine Schnittstelle zu einem großen Computer C. Eine Schnittstelle zu einem großen Speicher D. Ein Großrechner (Mainframe) Musterfragen EXIN CLOUD Computing Foundation [CLOUDF.DE] 5

6 Frage 5 von 20 Welcher der nachfolgenden Punkte ist für Kunden in einer Multi-Tenant-Umgebung wichtig? A. Die Verfügbarkeit B. Die Netzwerkbandbreite C. Die Netzwerklatenz D. Die Sicherheit Frage 6 von 20 Was ist ein wichtiger Vorteil der Cloud? A. Ein hohes Maß an Datensicherheit B. Die Unabhängigkeit vom Internet C. Die Kostenreduktion D. Die geringe Bandbreite Frage 7 von 20 Was versteht man unter einem virtuellen privaten Netz (Virtual Private Network, VPN)? A. Eine sichere Verbindung für den Remote-Zugriff auf ein Local Area Network (LAN). B. Eine sichere private Cloud für einen Einzelbenutzer.. C. Einen virtuellen Netzwerkrechner für private Zwecke. D. Ein Betriebssystem für private Netzsysteme. Frage 8 von 20 Wie sorgt man für maximale Interoperabilität beim Cloud Computing? A. Indem man mehrere Systemintegratoren einsetzt, um eine private Cloud zu bauen. B. Indem man nur Cloud-Anbieter einsetzt, die ihren Sitz in Europa haben. C. Indem man die Hard- und Software von nur einem Anbieter nutzt. D. Indem man Standardprotokolle nutzt. Musterfragen EXIN CLOUD Computing Foundation [CLOUDF.DE] 6

7 Frage 9 von 20 Was ist kein Grund für einen Kunden, sich nach dem geographischen Standort der Server eines Cloud-Anbieters zu erkundigen? A. Der geographische Standort könnte etwas über die Netzwerklatenz aussagen. B. Der geographische Standort könnte etwas über die Gesetzgebung aussagen. C. Die Anzahl der Standorte sagt etwas über die Möglichkeiten der Notfallwiederherstellung aus. D. Damit der Kunde bei Ausfall eines Servers einen Techniker schicken kann, um das Problem baldmöglichst zu beheben. Frage 10 von 20 Welcher Prozess fällt nicht in den Geltungsbereich der ISO/IEC 20000? A. Configuration Management B. People Management C. Service Level Management (SLM) D. Supplier Management Frage 11 von 20 Was ist wichtig, um den Zugriff auf Anwendungen in der Cloud zu gewährleisten? A. Die Anwendung sollte mit dem Browser auf dem Computer des Benutzers kompatibel sein. B. Die Anwendung sollte die gleiche Programmsprache verwenden wie der Client. C. Der Benutzer sollte wissen, auf welchem Server sich die Anwendung befindet. D. Die Identität des Benutzers sollte der Anwendung bekannt sein. Frage 12 von 20 Welches Service-Modell ermöglicht es den Kunden, die Rechnerarchitektur um weitere Schichten zu ergänzen? A. Infrastructure-as-a-Service (IaaS) B. Platform-as-a-Service (PaaS) C. Software-as-a-Service (IaaS) D. Die Service-Modelle unterscheiden sich diesbezüglich nicht. Musterfragen EXIN CLOUD Computing Foundation [CLOUDF.DE] 7

8 Frage 13 von 20 Wie verändert die Cloud die Beziehung zwischen Anbieter und Kunde? A. Die Service Level Agreements (SLA) rücken stärker in den Vordergrund B. Die Einhaltung von Standards ist weniger wichtig C. Die Service Level Agreements (SLA) stehen weniger stark im Vordergrund. D. Die Schulung rückt verstärkt in den Vordergrund Frage 14 von 20 Wie kann die Vertraulichkeit von Informationen sichergestellt werden? A. Indem ausreichende Ressourcen bereitgestellt werden. B. Indem nicht autorisierte Änderungen verhindert werden. C. Indem regelmäßige Backups der gespeicherten Daten durchgeführt werden. D. Indem der Zugriff auf die gespeicherten Daten beschränkt wird. Frage 15 von 20 Welche Maßnahme eignet sich nicht zur Verringerung des Risikos des Datenverlusts? A. Audits B. Authentifizierung und Autorisierung C. Verschlüsselung D. Ein Speichernetzwerk (Storage Area network, SAN) Frage 16 von 20 Was versteht man im Identitätsmanagement unter einer Federation? A. Ein Identitätsmanagement für die Cloud, das eine Single-Sign-On-Funktionalität für mehrere Systeme ermöglicht. B. Systeme in der Cloud, die gemeinsam auf Informationen über die Identität von Benutzer zugreifen. C. Die Cloud aller Systeme auf die ein einzelner Benutzer zugreifen kann. D. Die Identität einer Gruppe von Benutzern, die auf die gleichen Cloud-Ressourcen zugreifen. Musterfragen EXIN CLOUD Computing Foundation [CLOUDF.DE] 8

9 Frage 17 von 20 Für was werden Standortdaten in der Cloud genutzt? A. Um den geographischen Standort des Benutzers einer Anwendung zu bestimmen B. Um die Identität des Benutzers einer Anwendung zu bestimmen C. Um festzustellen, ob der Benutzer einer Anwendung online ist D. Um festzustellen, wer auf ein in der Cloud gespeichertes Dokument zugegriffen hat Frage 18 von 20 Was sind die Vorteile von Speicherverfügbarkeit in der Cloud? A. Der zusätzliche Speicherplatz erfordert keine zusätzlichen Ausgaben für neue große Speichergeräte. B. Der Speicher in der Cloud bietet eine höhere Verfügbarkeit als Speichergeräte im Local Area Network (LAN). C. Der Speicher in der Cloud bietet kürzere Zugriffszeiten als Speichergeräte im Local Area Network (LAN). D. Der Speicher in der Cloud kann leichter gegen Angriffe von außen geschützt werden. Frage 19 von 20 Welche Vorteile bietet das Cloud Computing den Mitarbeitern einer IT-Abteilung? A. IT-Mitarbeiter, die im Cloud Computing tätig sind, werden besser bezahlt. B. Die IT-Mitarbeiter werden seltener von Benutzern, die um Support bitten, bei der Arbeit unterbrochen. C. Die IT-Mitarbeiter benötigen weniger Fachwissen, da für das Cloud Computing keine besonderen Fähigkeiten erforderlich sind. D. Die IT-Mitarbeiter haben weniger Stress, da sie sich weniger Gedanken über Routinetätigkeiten wie z.b. Backups machen müssen Musterfragen EXIN CLOUD Computing Foundation [CLOUDF.DE] 9

10 Frage 20 von 20 Warum muss man eine Probezeit einrechnen, wenn man die Nutzung von Softwareas-a-Service in Betracht zieht? A. Um die erforderliche Bandbreite für die Nutzung der Cloud Services einzurichten B. Um zu bewerten, ob die Services in der Cloud sich als nützlich erweisen werden. C. Um herauszufinden, ob der Lieferant das Service Agreement erfüllt D. Um das lokale Netzwerk so einzurichten, dass die neuen Services genutzt werden können Musterfragen EXIN CLOUD Computing Foundation [CLOUDF.DE] 10

11 Antwortschlüssel Frage 1 von 20 Wie lautet die korrekte Definition des Cloud Computing? A. Ein großer Pool an virtualisierten Ressourcen, auf die Benutzer zugreifen und die von Benutzern genutzt werden können B. Ein weltweites Netz von miteinander verbundenen Client-Rechnern C. Eine auf Thin Clients basierende Service-Architektur D. Ein von einem Service Provider angebotener Service, der nicht durch ein Service Level Agreement (SLA) beschränkt ist A. Richtig. So lautet die korrekte Definition des Cloud Computing. B. Falsch. Nicht jedes Netz ist eine Cloud. C. Falsch. Eine Cloud kann zwar einen Thin Client enthalten, muss es aber nicht. D. Falsch. Nicht alle von einem Service Provider angebotenen Services sind definitionsgemäß eine Cloud. Frage 2 von 20 Wo liegen die Anfänge des Internets? A. Bei einer Gruppe kooperierender Universitäten in den USA B. Bei Computerbastlern C. Beim CIA D. Beim US-Verteidigungsministerium A. Falsch. Das Internet wurde nicht von einer Gruppe kooperierender Universitäten entwickelt. B. Falsch. Das Internet wurde nicht von einer Gruppe von Computerbastlern entwickelt. C. Falsch. Das Internet wurde nicht vom CIA entwickelt. D. Richtig. Das Internet entwickelte sich aus dem Arpanet-Projekt des US- Verteidigungsministeriums. Musterfragen EXIN CLOUD Computing Foundation [CLOUDF.DE] 11

12 Frage 3 von 20 Warum hat die Virtualisierung zur Verbreitung des Cloud Computing beigetragen? A. Weil ein virtueller Rechner mehr Sicherheit bietet als ein physischer Rechner. B. Weil die Virtualisierung die gleichzeitige Ressourcennutzung durch mehrere Benutzer vereinfacht und vergünstigt hat. C. Weil virtuelle Rechner eine höhere Leistungsfähigkeit bieten als physische Rechner. D. Weil die Virtualisierung die Netzwerknutzung verbessert. A. Falsch. Virtuelle Rechner sind nicht sicherer als physische Rechner. B. Richtig. Die Virtualisierung erleichtert die Implementierung eines Multi-Tenant Systems. C. Falsch. Virtuelle Rechner bieten keine höhere Leistungsfähigkeit als physische Rechner. D. Falsch. Bezüglich der Netzwerknutzung gibt es keine Unterschiede zwischen virtuellen und physischen Rechnern. Frage 4 von 20 Was ist ein Beispiel für eine Single-Purpose-Umgebung? A. Jede Server-Anwendung B. Eine Schnittstelle zu einem großen Computer C. Eine Schnittstelle zu einem großen Speicher D. Ein Großrechner (Mainframe) A. Falsch. Dies ist ein Beispiel für eine Multi-Purpose-Umgebung. B. Falsch. Dies ist ein Beispiel für eine Multi-Purpose-Umgebung. C. Falsch. Dies ist ein Beispiel für eine Multi-Purpose-Umgebung. D. Richtig. Ein Großrechner (Mainframe) wurde für einen, ganz bestimmten Zweck genutzt. Musterfragen EXIN CLOUD Computing Foundation [CLOUDF.DE] 12

13 Frage 5 von 20 Welcher der nachfolgenden Punkte ist für Kunden in einer Multi-Tenant-Umgebung wichtig? A. Die Verfügbarkeit B. Die Netzwerkbandbreite C. Die Netzwerklatenz D. Die Sicherheit A. Falsch. Die Verfügbarkeit ist auch in einer Single-Tenant-Umgebung wichtig. B.Falsch. Die Netzwerkbandbreite ist kein spezieller Aspekt der Multi-Tenant- Umgebung. B.Falsch. Die Netzwerklatenz ist kein spezieller Aspekt der Multi-Tenant-Umgebung. D. Richtig. In einer Multi-Tenant-Umgebung werden die Daten mehrerer Kunden verwaltet, so dass die Sicherheit einen der wichtigsten Aspekte (bzw. eines der größten Risiken) von Multi-Tenant-Umgebungen darstellt. Frage 6 von 20 Was ist ein wichtiger Vorteil der Cloud? A. Ein hohes Maß an Datensicherheit B. Die Unabhängigkeit vom Internet C. Die Kostenreduktion D. Die geringe Bandbreite A. Falsch. Die Datensicherheit ist einer der kritischen Punkte. B. Falsch. Die Cloud ist in hohem Maße vom Internet abhängig. C. Richtig. Die Cloud spart in mehrerer Hinsicht Kosten. D. Falsch. Für das Cloud Computing braucht man eine hohe Bandbreite. Musterfragen EXIN CLOUD Computing Foundation [CLOUDF.DE] 13

14 Frage 7 von 20 Was versteht man unter einem virtuellen privaten Netz (Virtual Private Network, VPN)? A. Eine sichere Verbindung für den Remote-Zugriff auf ein Local Area Network (LAN) B. Eine sichere private Cloud für einen Einzelbenutzer C. Einen virtuellen Netzwerkrechner für private Zwecke D. Ein Betriebssystem für private Netzsysteme A. Richtig. Das VPN ermöglicht dem Benutzer den Remote-Zugriff auf ein Local Area Network (LAN) über eine sichere Verbindung. B. Falsch. Ein VPN kann von vielen Benutzern für den Zugriff auf ein Local Area Network (LAN) genutzt werden. C. Falsch. Ein VPN ist kein Rechner, sondern eine Verbindung mit einem Local Area Network und auch nicht auf private Zwecke beschränkt. D. Falsch. Ein VPN ist kein Betriebssystem, sondern eine Verbindung mit dem Local Area Network. Frage 8 von 20 Wie sorgt man für maximale Interoperabilität beim Cloud Computing? A. Indem man mehrere Systemintegratoren einsetzt, um eine private Cloud zu bauen B. Indem man nur Cloud-Anbieter mit Sitz in Europa einsetzt. C. Indem man die Hard- und Software von nur einem Anbieter nutzt. D. Indem man Standardprotokolle nutzt. A. Falsch. Die Verwendung mehrerer Systemintegratoren ist keine Gewährleistung für Interoperabilität. B.Falsch. Der geographische Standort des Anbieters spielt bei der Interoperabilität keine wichtige Rolle. C. Falsch. Arbeitet man nur mit einem Lieferanten, so führt dies zur Herstellerabhängigkeit, dem sogenannten Vendor-Lock-In. D. Richtig. Standards gewährleisten Interoperabilität. Musterfragen EXIN CLOUD Computing Foundation [CLOUDF.DE] 14

15 Frage 9 von 20 Was ist kein Grund für einen Kunden, sich nach dem geographischen Standort der Server eines Cloud-Anbieters zu erkundigen? A. Der geographische Standort könnte etwas über die Netzwerklatenz aussagen. B. Der geographische Standort könnte etwas über die Gesetzgebung aussagen. C. Die Anzahl der Standorte sagt etwas über die Möglichkeiten der Notfallwiederherstellung aus. D. Damit der Kunde bei Ausfall eines Servers einen Techniker schicken kann, um das Problem baldmöglichst zu beheben. A.Falsch. Dies ist ein berechtigter Grund, da der geographische Standort tatsächlich etwas über die Netzwerklatenz aussagen kann. B. Falsch. Dies ist ein berechtigter Grund, da der geographische Standort tatsächlich etwas über die Gesetzgebung aussagen kann. C. Falsch. Dies ist ein berechtigter Grund, da die Möglichkeiten zur Wiederherstellung nach einem Notfall begrenzt sind, wenn der Anbieter über nur einen Standort verfügt. D. Richtig. Der Ausfall eines Servers fällt in die Zuständigkeit des Cloud Anbieters. Frage 10 von 20 Welcher Prozess fällt nicht in den Geltungsbereich der ISO/IEC 20000? A. Configuration Management B. People Management C. Service Level Management (SLM) D. Supplier Management A.Falsch. Das Configuration Management gehört zu den Steuerungsprozessen. B. Richtig. Der Prozess People Management fällt nicht in den Geltungsbereich der ISO/IEC C. Falsch. Das Service Level Management gehört zum Prozess Service Delivery. D. Falsch. Das Supplier Management ist Teil des Prozesses Relationship. Musterfragen EXIN CLOUD Computing Foundation [CLOUDF.DE] 15

16 Frage 11 von 20 Was ist wichtig, um den Zugriff auf Anwendungen in der Cloud zu gewährleisten? A. Die Anwendung sollte mit dem Browser auf dem Computer des Benutzers kompatibel sein. B. Die Anwendung sollte die gleiche Programmsprache verwenden wie der Client. C. Der Benutzer sollte wissen, auf welchem Server sich die Anwendung befindet. D. Die Identität des Benutzers sollte der Anwendung bekannt sein. A. Richtig. Da die Benutzer über ihren Browser auf die Anwendung zugreifen, sollte der Browser die Funktionen der Anwendung unterstützen. B. Falsch. Anwendungen tauschen keine Programmiercodes mit Clients aus. C. Falsch. Wo sich die Anwendung befindet ist für den Benutzer in der Cloud unerheblich. D. Falsch. Dies kann zwar ein Sicherheitsproblem sein, für den Zugriff jedoch spielt es im Allgemeinen keine Rolle. Frage 12 von 20 Welches Service-Modell ermöglicht es den Kunden, die Rechnerarchitektur um weitere Schichten zu ergänzen? A. Infrastructure-as-a-Service (IaaS) B. Platform-as-a-Service (PaaS) C. Software-as-a-Service (IaaS) D. Die Service-Modelle unterscheiden sich diesbezüglich nicht. A. Richtig. Der Kunde kann weitere Schichten ergänzen. B. Falsch. Die Plattform ermöglicht lediglich die Nutzung bestimmter Programmsprachen. C. Falsch. Die Software kann nur vom Benutzer konfiguriert werden. D. Falsch. IaaS bietet dem Kunden eine größere Auswahl an Schichten. Musterfragen EXIN CLOUD Computing Foundation [CLOUDF.DE] 16

17 Frage 13 von 20 Wie verändert die Cloud die Beziehung zwischen Anbieter und Kunde? A. Die Service Level Agreements (SLA) rücken stärker in den Vordergrund. B. Die Einhaltung von Standards ist weniger wichtig. C. Die Service Level Agreements (SLA) stehen weniger stark im Vordergrund. D. Die Schulung rückt verstärkt in den Vordergrund. A. Richtig. Da die Provider die Geschäftsprozesse der Kunden virtuell durchführen, muss der Kunde Service Level Agreements (SLA) festlegen. B. Falsch. Beim Cloud Computing sind Standards sogar noch wichtiger. C. Falsch. Die Service Level Agreements (SLA) rücken beim Cloud-Computing sogar noch mehr in den Vordergrund. D. Falsch. Das Cloud Computing führt nicht unbedingt zu geänderten Schulungsanforderungen. Frage 14 von 20 Wie kann die Vertraulichkeit von Informationen sichergestellt werden? A. Indem ausreichende Ressourcen bereitgestellt werden. B. Indem nicht autorisierte Änderungen verhindert werden. C. Indem regelmäßige Backups der gespeicherten Daten durchgeführt werden. D. Indem der Zugriff auf die gespeicherten Daten beschränkt wird. A. Falsch. Die Bereitstellung von Ressourcen dient der Datenverfügbarkeit. B. Falsch. Die Verhinderung nicht autorisierter Änderungen gewährleistet die Datenintegrität. C. Falsch. Backups dienen zur Gewährleistung der Datenverfügbarkeit und -integrität. D. Richtig. Der Schutz der gespeicherten Daten vor nicht autorisiertem Zugriff ist das wichtigste Tool, um die Vertraulichkeit von Informationen sicherzustellen. Musterfragen EXIN CLOUD Computing Foundation [CLOUDF.DE] 17

18 Frage 15 von 20 Welche Maßnahme eignet sich nicht zur Verringerung des Risikos des Datenverlusts? A. Audits B. Authentifizierung und Autorisierung C. Verschlüsselung D. Speichernetzwerk (Storage Area Network, SAN) A. Falsch. Audits tragen dazu bei, Schwächen zu erkennen und zu beheben. B. Falsch. Authentifizierung und Autorisierung dienen der Vermeidung nicht autorisierter Zugriffe. C. Falsch. Die Verschlüsselung reduziert die Folgen eines Datenlecks. D. Richtig. Ein SAN dient der zentralen Datenspeicherung und verringert nicht unbedingt das Risiko des Datenverlusts. Frage 16 von 20 Was versteht man im Identitätsmanagement unter einer Federation? A. Ein Identitätsmanagement für die Cloud, das eine Single-Sign-On-Funktionalität für mehrere Systeme ermöglicht. B. Systeme in der Cloud, die gemeinsam auf Informationen über die Identität von Benutzern zugreifen. C. Die Cloud aller Systeme auf die ein einzelner Benutzer zugreifen kann. D. Die Identität einer Gruppe von Benutzern, die auf die gleichen Cloud- Ressourcen zugreifen. A. Richtig. Der Begriff Federation bezieht sich auf ein cloudbasiertes Identitätsmanagement, das eine Single Sign-On-Funktionalität ermöglicht. B. Falsch. Gemeinsame Informationen beinhalten noch nicht automatisch einen Single Sign-On wie von der Federation gefordert. C. Falsch. Eine solche Gruppe von Systemen ist keine Federation im Sinne des Identitätsmanagement. C. Falsch. Eine solche Gruppe von Benutzern ist keine Federation im Sinne des Identitätsmanagement. Musterfragen EXIN CLOUD Computing Foundation [CLOUDF.DE] 18

19 Frage 17 von 20 Für was werden Standortdaten in der Cloud genutzt? A. Um den geographischen Standort des Benutzers einer Anwendung zu bestimmen. B. Um die Identität des Benutzers einer Anwendung zu bestimmen. C. Um festzustellen, ob der Benutzer einer Anwendung online ist. D. Um festzustellen, wer auf ein in der Cloud gespeichertes Dokument zugegriffen hat. A. Richtig. Die Standortdaten dienen dazu, den tatsächlichen Standort des Benutzers zu bestimmen. B. Falsch. Standortdaten sind keine zuverlässigen Daten zur Benutzeridentifizierung. C. Falsch. Um festzustellen, ob ein Benutzer in eine Anwendung eingeloggt ist, braucht man keine Standortdaten. D. Falsch. Standortdaten können nicht dazu verwendet werden, das frühere Verhalten eines Benutzers festzustellen. Frage 18 von 20 Was sind die Vorteile von Speicherverfügbarkeit in der Cloud? A. Der zusätzliche Speicherplatz erfordert keine zusätzlichen Ausgaben für neue große Speichergeräte. B. Der Speicher in der Cloud bietet eine höhere Verfügbarkeit als Speichergeräte im Local Area Network (LAN). C. Der Speicher in der Cloud bietet kürzere Zugriffszeiten als Speichergeräte im Local Area Network (LAN). D. Der Speicher in der Cloud kann leichter gegen Angriffe von außen geschützt werden. A. Richtig. Bei Speicherplatz in der Cloud zahlt man nur für die benötigte Kapazität. B. Falsch. Der Speicher in der Cloud kann aufgrund von Netzwerkproblemen sogar eine geringere Verfügbarkeit aufweisen. C. Falsch. Die Zugriffszeiten auf den Speicher in der Cloud können aufgrund von Netzwerkproblemen sogar länger sein. D. Falsch. Der Speicher in der Cloud kann, falls ein Zugriff über das Internet möglich ist, sogar eine geringere Sicherheit bieten. Musterfragen EXIN CLOUD Computing Foundation [CLOUDF.DE] 19

20 Frage 19 von 20 Welche Vorteile bietet das Cloud Computing den Mitarbeitern einer IT-Abteilung? A. IT-Mitarbeiter, die im Cloud Computing tätig sind, werden besser bezahlt. B. Die IT-Mitarbeiter werden seltener von Benutzern, die um Support bitten, bei der Arbeit unterbrochen. C. Die IT-Mitarbeiter benötigen weniger Fachwissen, da für das Cloud Computing keine besonderen Fähigkeiten erforderlich sind. D. Die IT-Mitarbeiter haben weniger Stress, da sie sich weniger Gedanken über Routinetätigkeiten wie z.b. Backups machen müssen. A. Falsch. Die im Cloud Computing tätigen IT-Mitarbeiter bekommen normalerweise keine höheren Gehälter. B. Falsch. In der Cloud ist nicht automatisch weniger Benutzer-Support nötig. C. Falsch. Der Einsatz des Cloud Computing erfordert zwar eventuell weniger Mitarbeiter, diese müssen aber dennoch gut ausgebildete Fachleute sein. D. Richtig. Der Einsatz des Cloud Computing befreit die IT-Mitarbeiter von den in Rechenzentren üblichen Routinetätigkeiten und bedeutet daher weniger Stress. Frage 20 von 20 Warum muss man eine Probezeit einrechnen, wenn man die Nutzung von Softwareas-a-Service in Betracht zieht? A. Um die für die Nutzung der Cloud Services erforderliche Bandbreite einzurichten. B. Um zu bewerten, ob die Services in der Cloud sich als nützlich erweisen werden. C. Um herauszufinden, ob der Lieferant das Service Agreement erfüllt. D. Um das lokale Netzwerk so einzurichten, dass die neuen Services genutzt werden können. A. Falsch. Die Bandbreite während der Probezeit ist möglicherweise nicht realistisch und kann während der Nutzung der Anwendung vergrößert werden. B. Richtig. Bevor die Organisation in einen neuen Service investiert, wird sie sich vergewissern möchten, dass die gewählte Anwendung auch tatsächlich geeignet ist. C. Falsch. Die Probezeit ist zu kurz, um den mit dem Lieferanten geschlossenen SLA ausreichend zu bewerten. D. Falsch. Änderungen in der Infrastruktur müssen warten bis eine endgültige Entscheidung getroffen wurde und werden nicht während der Probezeit durchgeführt. Musterfragen EXIN CLOUD Computing Foundation [CLOUDF.DE] 20

21 Evaluierung, Bewertung Die nachfolgende Tabelle zeigt Ihnen die jeweils richtigen Antworten auf die in dieser Musterprüfung enthaltenen Fragen. Nummer Antwort Punkte 1 A 1 2 D 1 3 B 1 4 D 1 5 D 1 6 C 1 7 A 1 8 D 1 9 D 1 10 B 1 11 A 1 12 A 1 13 A 1 14 D 1 15 D 1 16 A 1 17 A 1 18 A 1 19 D 1 20 B 1 Musterfragen EXIN CLOUD Computing Foundation [CLOUDF.DE] 21

22 Kontaktieren Sie EXIN unter:

CLOUD COMPUTING IN DEUTSCHLAND 2013

CLOUD COMPUTING IN DEUTSCHLAND 2013 Fallstudie: Dimension Data IDC Multi-Client-Projekt CLOUD COMPUTING IN DEUTSCHLAND 2013 Business-anforderungen und Geschäftsprozesse mit Hilfe von Cloud services besser unterstützen Dimension Data Fallstudie:

Mehr

Vertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011

Vertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011 Vertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011 Heymann & Partners Übersicht Erscheinungsformen des Cloud Computing Vertragsgestaltung beim Cloud Computing

Mehr

Flug in die Wolke. Instrumentenflug in die Cloud mit Unic. Wallisellen, 25. Januar 2012. Christoph Camenisch

Flug in die Wolke. Instrumentenflug in die Cloud mit Unic. Wallisellen, 25. Januar 2012. Christoph Camenisch Flug in die Wolke Instrumentenflug in die Cloud mit Unic Wallisellen, 25. Januar 2012 Christoph Camenisch Flug in die Wolke Hosting by Unic Unic - Seite 2 Flug in die Wolke Cloud Computing in a nutshell

Mehr

Herausforderungen beim Arbeiten in der Wolke

Herausforderungen beim Arbeiten in der Wolke Herausforderungen beim Arbeiten in der Wolke Was Sie auf dem Weg zum Cloud Computing bedenken sollten Natanael Mignon // nm@consulting-lounge.de Agenda» Cloud was ist das?» Welchen Herausforderungen müssen

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Cloud Computing Chancen für KMU

Cloud Computing Chancen für KMU Cloud Computing Chancen für KMU Sascha A. Peters Cluster Manager IT FOR WORK 31. Oktober 2012 Cloud Computing Worüber reden alle? Fragen zum Thema Cloud Was ist Cloud Computing und wofür wird es genutzt?

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Sicherheit in der Cloud

Sicherheit in der Cloud y Sicherheit in der Cloud Professionelles Projektmanagement mit InLoox now! Ein InLoox Whitepaper Veröffentlicht: Juli 2013 Aktuelle Informationen finden Sie unter http://www.inloox.de Die in diesem Dokument

Mehr

Technischer Anhang. Version 1.2

Technischer Anhang. Version 1.2 Technischer Anhang zum Vertrag über die Zulassung als IP-Netz-Provider im electronic cash-system der deutschen Kreditwirtschaft Version 1.2 30.05.2011 Inhaltsverzeichnis 1 Einleitung... 3 2 Anforderungen

Mehr

Vorbereitungshandbuch. EXIN Cloud Computing Foundation

Vorbereitungshandbuch. EXIN Cloud Computing Foundation Vorbereitungshandbuch EXIN Cloud Computing Foundation Ausgabe September 2012 Inhalt 1. Überblick 3 2. Prüfungsanforderungen 5 3. Liste der Grundbegriffe 9 4. Fachliteratur zur Prüfung12 Copyright 2012

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

Cloud Computing mit der Windows Azure Platform

Cloud Computing mit der Windows Azure Platform Cloud Computing mit der Windows Azure Platform Ein Überblick Holger Sirtl Architect Developer Platform & Strategy Group Microsoft Deutschland GmbH http://blogs.msdn.com/hsirtl Wahlfreiheit bei Anwendungen

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Anforderungen an Cloud Computing-Modelle

Anforderungen an Cloud Computing-Modelle Anforderungen an Cloud Computing-Modelle Rechtsanwalt Martin Kuhr, LL.M. 26.11.2010 6. Darmstädter Informationsrechtstag oder: zwischen Wolkenhimmel und Haftungshölle F.A.Z. Wer steht vor Ihnen? - Rechtsanwalt

Mehr

CA Business Service Insight

CA Business Service Insight PRODUKTBLATT: CA Business Service Insight CA Business Service Insight agility made possible Mit CA Business Service Insight wissen Sie, welche Services in Ihrem Unternehmen verwendet werden. Sie können

Mehr

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen Dunkel Cloud Storage Der sichere Cloud-Speicher für Unternehmen Was ist Dunkel Cloud Storage? Dunkel Cloud Storage (DCS) stellt Ihnen Speicherplatz nach Bedarf zur Verfügung, auf den Sie jederzeit über

Mehr

Virtual Client Computing

Virtual Client Computing Möglichkeiten der Clients/Desktop-Bereitstellung Virtual Client Computing Hamcos HIT Bad Saulgau 26.4.2012 0 Was ist Virtual Client Computing VCC VCC ist die Bereitstellung von virtuellen Desktop, virtualisierten

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Informatikdienste Virtualisierung im Datacenter mit VMware vsphere

Informatikdienste Virtualisierung im Datacenter mit VMware vsphere Virtualisierung im Datacenter mit ware vsphere Luzian Scherrer, ID-IS-SYS1 Virtual Center Virtualisierung im Datacenter mit ware vsphere Luzian Scherrer, ID-IS-SYS1 Cloud SaaS otion DRS ware otion Fault

Mehr

Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft

Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft Lösungsüberblick Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft Am 14. Juli 2015 stellt Microsoft den Support für alle Versionen von Windows Server 2003

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH Complex Hosting Autor.: Monika Olschewski Whitepaper Version: 1.0 Erstellt am: 14.07.2010 ADACOR Hosting GmbH Kaiserleistrasse 51 63067 Offenbach am Main info@adacor.com www.adacor.com Complex Hosting

Mehr

Kornel. Voigt. Terplan. Christian. Cloud Computing

Kornel. Voigt. Terplan. Christian. Cloud Computing Kornel Terplan Christian Voigt Cloud Computing Inhaltsverzeichnis Die Autoren 13 Einführung 15 1 Taxonomie von Cloud-Computing 21 1.1 Einsatz einer Multi-Tenant-Architektur bei Cloud-Providern 21 1.2 Merkmale

Mehr

Cloud Computing. ITA Tech Talk, Oberursel, 28.09.2010. Nicholas Dille IT-Architekt, sepago GmbH

Cloud Computing. ITA Tech Talk, Oberursel, 28.09.2010. Nicholas Dille IT-Architekt, sepago GmbH Cloud Computing ITA Tech Talk, Oberursel, 28.09.2010 Nicholas Dille IT-Architekt, sepago GmbH Wer ist Nicholas Dille? IT-Architekt bei der sepago Strategieberatung Technische Konzeption Kernkompetenzen

Mehr

CA AppLogic : Die Cloud- Plattform für Unternehmensanwendungen

CA AppLogic : Die Cloud- Plattform für Unternehmensanwendungen PRODUKTBLATT: CA AppLogic CA AppLogic : Die Cloud- Plattform für Unternehmensanwendungen agility made possible CA AppLogic ist eine sofort einsatzfähige Cloud Computing-Plattform, mit der Kunden in Unternehmen

Mehr

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN Dr. Bernd Kiupel Azure Lead Microsoft Schweiz GmbH NEUE MÖGLICHKEITEN DURCH UNABHÄNGIGKEIT VON INFRASTRUKTUR BISHER: IT-Infrastruktur begrenzt Anwendungen

Mehr

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014 Unternehmesdarstellung: Axios Systems IDC Multi-Client-Projekt IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014 IT Service Management im Spannungsfeld von Cloud Computing und enterprise Mobility axios systems

Mehr

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution Dr. Johannes Juranek, Partner bei CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH Ebendorferstraße 3, 1010 Wien WS 2011 1.

Mehr

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten Tobias Hahn Fraunhofer Institut für sichere Informationstechnologie (SIT) Vorstellung Tobias Hahn Wissenschaftlicher

Mehr

Cloud Computing: Hype oder Chance auch. für den Mittelstand?

Cloud Computing: Hype oder Chance auch. für den Mittelstand? Prof. Dr.-Ing. Rainer Schmidt HTW Aalen Wirtschaftsinformatik Überblick Was ist Cloud-Computing und wieso ist es für Unternehmen wichtig? Wie können Unternehmen mit Hilfe einer Cloud- Computing-Strategie

Mehr

Fortbildung Sachbearbeiter EDV

Fortbildung Sachbearbeiter EDV Fortbildung Sachbearbeiter EDV BSB Andreas Brandstätter November 2012 1 / 42 Überblick Themen Hintergrund Anforderungen der Benutzer Schutzziele konkrete Bedeutung Maßnahmen WLAN Datenspeicherung Backup

Mehr

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013 Fallstudie: REALTECH IDC Market Brief-Projekt IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013 Die cloud als herausforderung realtech Unternehmensdarstellung Informationen zum Unternehmen www.realtech.de Die

Mehr

Revision in virtuellen Umgebungen. Rainer Kessler, März 2012

Revision in virtuellen Umgebungen. Rainer Kessler, März 2012 Revision in virtuellen Umgebungen Rainer Kessler, März 2012 Deutschland erwartet eine Umsatzsteigerung im Cloud-Computing von weit über 400% bis zum Jahr 2015. Mehr als 60 Prozent aller Unternehmen planen,

Mehr

Cloud OS. eine konsistente Plattform. Private Cloud. Public Cloud. Service Provider

Cloud OS. eine konsistente Plattform. Private Cloud. Public Cloud. Service Provider Cloud OS Private Cloud Public Cloud eine konsistente Plattform Service Provider Trends 2 Das Cloud OS unterstützt jedes Endgerät überall zugeschnitten auf den Anwender ermöglicht zentrale Verwaltung gewährt

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000

EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000 Musterexamen EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000 Ausgabe November 2013 Copyright 2013 EXIN All rights reserved. No part of this publication may be published, reproduced,

Mehr

Time To Market. Eine Plattform für alle Anforderungen. Lokale Betreuung (existierende Verträge und Vertragspartner, ) Kosten

Time To Market. Eine Plattform für alle Anforderungen. Lokale Betreuung (existierende Verträge und Vertragspartner, ) Kosten Time To Market Ressourcen schnell Verfügbar machen Zeitersparnis bei Inbetriebnahme und Wartung von Servern Kosten TCO senken (Einsparung bei lokaler Infrastruktur, ) CAPEX - OPEX Performance Hochverfügbarkeit

Mehr

Storage Virtualisierung

Storage Virtualisierung Storage Virtualisierung Einfach & Effektiv 1 Agenda Überblick Virtualisierung Storage Virtualisierung Nutzen für den Anwender D-Link IP SAN Lösungen für virtuelle Server Umgebungen Fragen 2 Virtualisierung

Mehr

CLOUD COMPUTING IN DEUTSCHLAND 2013

CLOUD COMPUTING IN DEUTSCHLAND 2013 Fallstudie: IBM IDC Multi-Client-Projekt CLOUD COMPUTING IN DEUTSCHLAND 2013 business-anforderungen und Geschäftsprozesse mit Hilfe von Cloud Services besser unterstützen ibm Fallstudie: highq Computerlösungen

Mehr

Projektvorstellung "Cloud"

Projektvorstellung Cloud IT-Sicherheit (Aufbaukurs) WS11/12 Katja Ziesch, Franziska Rumpelt, Erik Pätz 10MIM HTWK Leipzig - Hochschule für Technik, Wirtschaft und Kultur Leipzig, 1. Februar 2012 Inhalt 1 Servicemodelle 2 Virtualisierung

Mehr

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Trusted Capital Cloud mehr Sicherheit und Vertrauen für Dienste aus der Wolke in der Hauptstadtregion. Bernhard Cygan Solution Architect, StoneOne AG

Trusted Capital Cloud mehr Sicherheit und Vertrauen für Dienste aus der Wolke in der Hauptstadtregion. Bernhard Cygan Solution Architect, StoneOne AG Trusted Capital Cloud mehr Sicherheit und Vertrauen für Dienste aus der Wolke in der Hauptstadtregion Bernhard Cygan Solution Architect, StoneOne AG StoneOne 2007-2012 Über StoneOne Gründung 2007 in Berlin

Mehr

Stefan Kusiek BFW-Leipzig

Stefan Kusiek BFW-Leipzig Stefan Kusiek BFW-Leipzig Schnellere Geräte (CPU, HDD, RAM, ) Mehrere Geräte (CPU, HDD, RAM, ) Mehrere Geräte (Rechner, Server, ) Cluster Preiswerter????? Mindestgröße Installation Konfiguration Wartung

Mehr

Cloud Computing Realitätscheck und Optionen für KMUs

Cloud Computing Realitätscheck und Optionen für KMUs Cloud Computing Realitätscheck und Optionen für KMUs 6. Stuttgarter Sicherheitskongress Michael Wilfer, Fichtner IT Consulting AG Vorsitzender ITK Ausschuss, IHK Region Stuttgart Oktober 04 Cloud Computing

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

Cloud Computing. D o m i n i c R e u t e r 19.07.2011. Softwarearchitekturen

Cloud Computing. D o m i n i c R e u t e r 19.07.2011. Softwarearchitekturen Cloud Computing D o m i n i c R e u t e r 19.07.2011 1 Seminar: Dozent: Softwarearchitekturen Benedikt Meurer GLIEDERUNG Grundlagen Servervirtualisierung Netzwerkvirtualisierung Storagevirtualisierung

Mehr

revolutionieren die IT im Mittelstand

revolutionieren die IT im Mittelstand Netzbasierte IT: Neue Web-Technologien revolutionieren die IT im Mittelstand Dr. Marc Raschid Karabek Leiter Strategie - Deutsche Telekom Geschäftskunden Agenda Heiter bis Wolkig: Kleine Taxonomie der

Mehr

Technologiepolitische Aktionslinie des BMWi zum Internet der Dienste

Technologiepolitische Aktionslinie des BMWi zum Internet der Dienste Innovationspolitik, Informationsgesellschaft, Telekommunikation Technologiepolitische Aktionslinie des BMWi zum Internet der Dienste Dr. Andreas Goerdeler, Referatsleiter Entwicklung konvergenter IKT www.bmwi.de

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

Chancen und Risiken durch IT-basierte Leistungen "aus der Wolke"

Chancen und Risiken durch IT-basierte Leistungen aus der Wolke Chancen und Risiken durch IT-basierte Leistungen "aus der Wolke" Wie kann man eine Kostenreduktion erreichen? Welche neue Möglichkeiten eröffnen sich? Dr. Alois Kastner-Maresch Oktober 2011 Inhalt der

Mehr

Cloud Computing und Publishing Strategien und Visionen

Cloud Computing und Publishing Strategien und Visionen «swiss publishing day, 23. Mai 2012» Cloud Computing und Publishing Strategien und Visionen Urs Felber, Geschäftsführer Eine Begriffsdefinition Unter Cloud Computing wird eine bedarfsgerechte und flexible

Mehr

Grenzen und Möglichkeiten. Senatsverwaltung für Inneres und Sport Verfassungsschutz Bereich: Wirtschaftsschutz René K.

Grenzen und Möglichkeiten. Senatsverwaltung für Inneres und Sport Verfassungsschutz Bereich: Wirtschaftsschutz René K. Grenzen und Möglichkeiten Senatsverwaltung für Inneres und Sport Verfassungsschutz Bereich: Wirtschaftsschutz René K. 1 Agenda Definition Architektur Durchgängigkeit der Technologien Risiken Pro Contra

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Eine native 100%ige Cloud-Lösung.

Eine native 100%ige Cloud-Lösung. Eine native 100%ige Cloud-Lösung. Flexibel. Skalierbar. Sicher. Verlässlich. Autotask Endpoint Management bietet Ihnen entscheidende geschäftliche Vorteile. Hier sind fünf davon. Autotask Endpoint Management

Mehr

Notfallmanagement in Zeiten des Cloud Computing

Notfallmanagement in Zeiten des Cloud Computing Ihre IT ist unser Business Notfallmanagement in Zeiten des Cloud Computing Thomas Reichenberger Manager Business Unit Cloud Services, VCDX, CISA ACP IT Solutions AG ACP Gruppe I www.acp.de I www.acp.at

Mehr

Die Ergebnisse der IT- Prioritäten-Umfrage für 2015. DACH-Bericht

Die Ergebnisse der IT- Prioritäten-Umfrage für 2015. DACH-Bericht Die Ergebnisse der IT- Prioritäten-Umfrage für 2015 DACH-Bericht Arbeitsfokus Auf welche dieser Bereiche verwenden Sie die meiste Zeit? Server-Management Betrieb von Rechenzentrum/Infrastruktur Netzwerke

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Private Cloud mit Eucalyptus am SCC

Private Cloud mit Eucalyptus am SCC Private Cloud mit Eucalyptus am SCC Christian Baun 15. Dezember 2009 KIT The cooperation of Forschungszentrum Karlsruhe GmbH und Universität Karlsruhe (TH) http://www.kit.edu Cloud-Comuting = Grid-Computing?!

Mehr

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Willkommen bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Was nutzen Sie heute schon in der Cloud? Mobil Privat-PC Gmail Deutsche Bank Flickr Wikipedia

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem 1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem Management, Access Management a. Event Management b. Service Desk c. Facilities Management d. Change Management e. Request Fulfilment

Mehr

Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud

Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud Sie konzentrieren sich auf Ihr Kerngeschäft und RUN AG kümmert sich um Ihre IT-Infrastruktur. Vergessen Sie das veraltetes Modell ein Server,

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Samsung präsentiert KNOX

Samsung präsentiert KNOX Samsung präsentiert KNOX SAMSUNG KNOX-TECHNOLOGIE Bei Samsung KNOX handelt es sich um eine neuartige Lösung auf Android-Basis, mit der die Sicherheit der aktuellen Open-Source-Android-Plattform verbessert

Mehr

Verschlüsselung im Cloud Computing

Verschlüsselung im Cloud Computing Verschlüsselung im Cloud Computing Michael Herfert Fraunhofer-Institut für Sichere Informationstechnologie SIT Darmstadt Sicherheitsmanagement Enterprise & Risk Management Wien 17. Februar 2015 Inhalt

Mehr

Open Cloud Alliance. Choice and Control for the Cloud. Open Cloud Alliance

Open Cloud Alliance. Choice and Control for the Cloud. Open Cloud Alliance Choice and Control for the Cloud CeBIT 2015 16. - 20. März Die Cloud aus Sicht von Unternehmenskunden Nutzen und Herausforderungen von Cloud Computing für Endanwender in Unternehmen und Behörden Cloud

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Cloud Computing im Mittelstand

Cloud Computing im Mittelstand Cloud Computing im Mittelstand Mehr Sicherheit durch ganzheitliche Lösungen Darmstadt, 25. November 2010 IT-Grundschutz-Tag Dr. Clemens Plieth Managing Director Service Delivery cplieth@pironet-ndh.com

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Virtual Data Centre Die Einfachheit einer Public Cloud Die Sicherheit einer Private Cloud. www.interoute.de

Virtual Data Centre Die Einfachheit einer Public Cloud Die Sicherheit einer Private Cloud. www.interoute.de Virtual Data Centre Die Einfachheit einer Public Cloud Die Sicherheit einer Private Cloud Virtual Data Centre. The Cloud starts here. www.interoute.de Interoute Virtual Data Centre Virtual Data Centre

Mehr

(Oracle) BPM in der Cloud

(Oracle) BPM in der Cloud ti&m seminare (Oracle) BPM in der Cloud Integration, Chancen und Risiken Alexander Knauer Architect ti&m AG Version 1.0 28. Januar 2013 ti&m AG Buckhauserstrasse 24 CH-8048 Zürich Belpstrasse 39 CH-3007

Mehr

Ein Cloud-basierter Marktplatz für vertrauenswürdige Dienste aus Wirtschaft und Verwaltung

Ein Cloud-basierter Marktplatz für vertrauenswürdige Dienste aus Wirtschaft und Verwaltung Ein Cloud-basierter Marktplatz für vertrauenswürdige Dienste aus Wirtschaft und Verwaltung Dr.-Ing. Matthias Flügge April 2012 Fraunhofer-Institut für Offene Kommunikationssysteme FOKUS 1 Motivation Lebenslage

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

RITOP CLOUD. Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert

RITOP CLOUD. Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert RITOP CLOUD Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert «RITOP CLOUD STELLT IMMER DIE RICHTIGE INFRASTRUKTUR FÜR DIE LEITTECHNIK BEREIT. DAS BEWAHRT DIE FLEXIBILITÄT UND SPART

Mehr

Telekom Deutschland GmbH. Erleben, was verbindet. kontaktieren Sie uns hier am Stand oder Ihren Kundenberater.

Telekom Deutschland GmbH. Erleben, was verbindet. kontaktieren Sie uns hier am Stand oder Ihren Kundenberater. Vernetztes Vernetztes Leben Leben und und Arbeiten Arbeiten Telekom Deutschland GmbH. Erleben, was verbindet. kontaktieren Sie uns hier am Stand oder Ihren Kundenberater. Das virtuelle Rechenzentrum Heiko

Mehr

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik Cloud Computing Gliederung Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik 2 Bisher Programme und Daten sind lokal beim Anwender

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

ROSIK Mittelstandsforum

ROSIK Mittelstandsforum ROSIK Mittelstandsforum Virtualisierung und Cloud Computing in der Praxis Virtualisierung in der IT Einführung und Überblick Hermann Josef Klüners Was ist Virtualisierung? In der IT ist die eindeutige

Mehr

Die SAP Business One Cloudplattform auf SQL und HANA. Preise und Details zum Angebot Oktober 2015. www.cloudiax.de

Die SAP Business One Cloudplattform auf SQL und HANA. Preise und Details zum Angebot Oktober 2015. www.cloudiax.de Die SAP Business One Cloudplattform auf SQL und HANA Preise und Details zum Angebot Oktober 2015 www.cloudiax.de Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden

Mehr

Überblick IBM Offerings für Cloud-Provider

Überblick IBM Offerings für Cloud-Provider - IBM Cloud Computing März, 2011 Überblick IBM Offerings für Cloud-Provider Juerg P. Stoll Channel Development Executive for Cloud IMT ALPS juerg.stoll@ch.ibm.com +41 79 414 3554 1 2010 IBM

Mehr

Was Ihr Cloud Vertrag mit Sicherheit zu tun hat

Was Ihr Cloud Vertrag mit Sicherheit zu tun hat Was Ihr Cloud Vertrag mit Sicherheit zu tun hat EC Deutschland 14 Mai 2013- Konzerthaus Karlsruhe Ziele des Vortrags - ein Weg in die Cloud 1. Sicherheit eine mehrdimensionalen Betrachtung 2. Zusammenhang

Mehr

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 DIE TELEKOM-STRATEGIE: TELCO PLUS. 2 AKTUELLE BEISPIELE FÜR CLOUD SERVICES. Benutzer Profile Musik, Fotos,

Mehr

GIS-Projekte in der Cloud

GIS-Projekte in der Cloud GIS-Projekte in der Cloud GIS Server ArcGIS PostGIS Geodaten GeoJSON QGIS GIS Stack GRASS GIS Web GIS Shapefile CartoDB Leaflet Geodatenbank Desktop GIS APIs GISday 2014 19.11.2014 Cloud Computing Was

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

IT-Security on Cloud Computing

IT-Security on Cloud Computing Abbildung 1: IT-Sicherheit des Cloud Computing Name, Vorname: Ebert, Philipp Geb.: 23.06.1993 Studiengang: Angewandte Informatik, 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 08.12.2014 Kurzfassung

Mehr

Cloud Computing Den Wandel gestalten Perspektiven und staatliche Fördermaßnahmen

Cloud Computing Den Wandel gestalten Perspektiven und staatliche Fördermaßnahmen Cloud Computing Den Wandel gestalten Perspektiven und staatliche Fördermaßnahmen Worum geht es? Was kann die IG Metall tun? Engineering-Tagung am 20.09.2011 in Essen Constanze Kurz VB 02, Ressort Branchenpolitik

Mehr

INVESTITIONEN VOR ORT ODER IN DER CLOUD

INVESTITIONEN VOR ORT ODER IN DER CLOUD whitepaper INVESTITIONEN VOR ORT ODER IN DER CLOUD - Investitionen vor Ort oder in der Cloud EINLEITUNG 1 EINLEITUNG Cloud-basierte Angebote werden für kleine und mittelständische Unternehmen immer wichtiger,

Mehr

Marktplätze in der Cloud

Marktplätze in der Cloud Marktplätze in der Cloud Dr. Michael Stemmer Fraunhofer-Institut für Offene Kommunikationssysteme FOKUS 29. Mai 2013 1 Ausgangssituation Die Digitalisierung der Wirtschaft und das Internet der Dienste

Mehr

Integriertes Service Management

Integriertes Service Management Servicebestellung bis zur Abrechnung PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Themen Ziel-Workflow Service Catalog Change Configuration und

Mehr

Virtualisierung im Rechenzentrum

Virtualisierung im Rechenzentrum in wenigen Minuten geht es los Virtualisierung im Rechenzentrum Der erste Schritt auf dem Weg in die Cloud KEIN VOIP, nur Tel: 030 / 7261 76245 Sitzungsnr.: *6385* Virtualisierung im Rechenzentrum Der

Mehr

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 IT-Sachverständigen-Gemeinschaft Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 (Tobias Kronwitter, Gerhard Zischka) 1 Herausforderung: Wissenstransfer IT- Sachverständigen

Mehr

Markus Meier Microsoft PreSales Consultant

Markus Meier Microsoft PreSales Consultant Markus Meier Microsoft PreSales Consultant Microsoft Deutschland GmbH Copyright 2010 Microsoft Corporation Microsofts Cloud Strategie im Überblick Office 365 Immer einsatzbereit Copyright 2010 Microsoft

Mehr

Cloud Computing Chance oder Risiko? Lösungen für eine zuverlässige Gewährleistung der Geschäftskontinuität

Cloud Computing Chance oder Risiko? Lösungen für eine zuverlässige Gewährleistung der Geschäftskontinuität Cloud Computing Chance oder Risiko? Lösungen für eine zuverlässige Gewährleistung der Geschäftskontinuität 2 2 3 4 5 Einleitung Die Cloud hält auch Stürmen stand Regen in der Cloud Ein Regenschirm für

Mehr