Reihe Arbeit, Gesundheit, Umwelt, Technik Heft 73. Virtualisierung + Cloud Computing

Größe: px
Ab Seite anzeigen:

Download "Reihe Arbeit, Gesundheit, Umwelt, Technik Heft 73. Virtualisierung + Cloud Computing"

Transkript

1

2

3 Reihe Arbeit, Gesundheit, Umwelt, Technik Heft 73 Virtualisierung + Cloud Computing

4

5 Inhalt Vorwort 5 1. Virtualisierung Was heißt»virtuell«? Was bedeutet»virtualisierung«? Gordon Moore und die digitale Revolution Virtualisierung am Beispiel der Software»VMware Workstation« Spektrum der Virtualisierungsmöglichkeiten Vorteile und Risiken der Virtualisierung Cloud Computing Definition des Begriffs Cloud Computing Cloud Computing in der Praxis Cloud Computing und mobile Geräte Vorteile und Risiken des Cloud Computing Was unterscheidet Cloud Computing von Outsourcing? Datenschutz + Datensicherheit Was geschieht mit den Daten? Wo sind meine Daten gespeichert? Wie werden meine Daten gesichert? Interessenvertretung + Cloud Computing Mitbestimmung Kontrollrechte der Interessenvertretung Auswahl des Cloud-Anbieters Mobile Arbeit Wirtschaftsausschuss, Betriebsänderung, Personalabbau 44 Glossar 45 Die Autoren 47 Fußnoten befinden sich jeweils am Ende eines Kapitels. Alle in den Fußnoten zitierten Internetseiten wurden im Zeitraum August und September 2012 aufgerufen.

6

7 Vorwort Liebe Kolleginnen und Kollegen, der Begriff Cloud Computing ist seit einiger Zeit in aller Munde. Er beschreibt die neue technische Möglichkeit, IT-Infrastrukturen wie Speicherkapazitäten oder auch Software über ein Netzwerk meist das Internet bereitzustellen. Daten oder Programme befinden sich dann nicht mehr auf den Computern der einzelnen Nutzer, sondern in einer geografisch fern angesiedelten»wolke«, auf die mit jedem internetfähigen Gerät zugriffen werden kann. Die Financial Times Deutschland bewertete am 13. September 2012 diese neuen technischen Möglichkeiten so:»cloud-computing ist kein kurzfristiger Hype, sondern wird die Bereitstellung und Nutzung von IT-Leistung tiefgreifend verändern.«zitiert wird in dem Artikel auch ein Vertreter des Interessenverbandes der deutschen IT-Branche, Bitkom. Den Erkenntnissen von Bitkom zufolge steht Cloud Computing bei über 70 Prozent der Unternehmen ab 500 Mitarbeitern zumindest auf der Agenda. Smartphones, Tablet-PCs und andere mobile Geräte sind in einigen Berufen bereits heute alltägliche Arbeitsgeräte. Die Möglichkeit, von überall und zu jeder Zeit per Cloud Computing auf Daten und Programme zugreifen zu können, wird den Trend zum mobilen und flexiblen Arbeiten noch verstärken. Diese Entwicklung kann Beschäftigten neue Freiheiten eröffnen, sie hat aber auch Schattenseiten: Eine klare Trennung zwischen Beruf und Freizeit wird schwieriger, Stress und gesundheitliche Belastungen könnten Folgen des»grenzenlosen Arbeitens«sein. Cloud Computing beschreibt einen weiteren Schritt auf dem Weg der Digitalisierung aller Geschäftsprozesse in Unternehmen, Behörden und sonstigen Organisationen. Daher liegt es auf der Hand, dass auch Leistungs- und Verhaltenskontrolle vereinfacht werden und dem Arbeitnehmerdatenschutz eine noch wichtigere Rolle zukommt. Höchste Zeit also, dass sich auch betriebliche Interessenvertretungen mit diesem Thema befassen. Viel Spaß beim Lesen und viel Erfolg bei der Betriebs- und Personalratsarbeit, Andreas Meyer-Lauber Vorsitzender des Vorstands TBS e.v. und des DGB NRW TBS NRW / Heft 73 5

8 Virtualisierung 6 TBS NRW / Heft 73

9 Virtualisierung 1. Virtualisierung 1.1 Was heißt»virtuell«? Was bedeutet»virtualisierung«? Virtualisierung ist ein schreckliches Wort. Worum geht es? Muss man in der Schule Latein gepaukt haben, um es zu verstehen? Das Wort ist sperrig, fremd, klingt irgendwie bürokratisch, auf jeden Fall erschlagend und verunsichernd. Im Duden kommt der Begriff überhaupt nicht vor. Tatsächlich handelt es sich um einen Fachbegriff der Informatik. Der Begriff leitet sich von dem Wort»virtuell«ab. Virtuell wenigstens kommt im Duden vor und bedeutet»nicht echt, nicht in Wirklichkeit vorhanden«, aber auch»der Möglichkeit nach vorhanden«. Eine virtuelle Wirklichkeit ist z.b. eine von einem Computer simulierte Wirklichkeit, z.b. in einem Computerspiel. Virtualisierung bezeichnet demnach den Prozess, in dem etwas zur virtuellen Realität wird. Alles klar? Vermutlich und verständlicherweise nicht. Helfen können Beispiele Beispiel 1: eine Virtuelle Ausstellung In Berlin finden viele Ausstellungen statt. Eine davon eine empfehlenswerte ist die Anne-Frank-Ausstellung am Hackeschen Markt. Es geht um das kurze und tragische Leben eines jüdischen Mädchens, das sich in Amsterdam vor den Nazis versteckte aber dann durch Verrat entdeckt wurde und im Konzentrationslager Bergen-Belsen ums Leben kam. In ihrem Versteck hat Anne Frank ein beeindruckendes Tagebuch geschrieben. Was tun, wenn man diese Ausstellung sehen will, aber gerade keine Gelegenheit hat, nach Berlin zu fahren, um dies zu tun? Eine Lösung bietet das Internet. Unter der Adresse kann die Ausstellung dort auch als virtuelle Ausstellung besucht werden. Screenshot-Montage; Foto: annefrank.de TBS NRW / Heft 73 7

10 Virtualisierung Die virtuelle Ausstellung ist beeindruckend gut gemacht. Per Maus oder besser noch per Pfeiltasten kann man die Räume betreten, Informationen abrufen und auf sich wirken lassen. Man weiß, wie es dort aussieht, was einen erwartet und bekommt Lust, einmal auch tatsächlich dort hinzugehen. Solche Beispiele gibt es im Internet viele. Es gibt Museen, die man virtuell besuchen kann, es gibt virtuelle Stadtführungen und, und, und. Virtuell bedeutet in diesem Fall:»als wäre man dort gewesen«. Und von der Wirkung her ist es auch so: Man weiß, worum es geht, man hat einen Eindruck, ähnlich dem eines tatsächlichen Besuchs. Beispiel 2: virtuelle Tastatur Nicht nur kulturelle Angebote wie Ausstellungen oder Museen können virtuell dargestellt werden. Auch Geräte und Maschinen können virtualisiert werden und uns virtuell zur Verfügung stehen. Ohne darüber nachzudenken nutzen wir das schon tausendfach, wenn wir beispielsweise eine SMS schreiben. Wir machen das über eine virtuelle Tastatur auf unserem Handy bzw. Smartphone. Es ist keine wirkliche Tastatur, es gibt keine Tasten und wenn wir das Smartphone ausschalten oder etwas anderes damit machen, ist keine Tastatur mehr da. Auch am PC kann man eine virtuelle Tastatur aufrufen. Wenn man z. B. (unter Windows 7) die Tastenkombination [Windows-Taste]+[R] und die Zeichenfolge»OSK«eingibt und mit [Enter] bestätigt, dann erscheint sie. Die virtuelle Tastatur bewirkt absolut genau das Gleiche wie eine tatsächliche Tastatur. Wie kann das sein? Beim Smartphone wie beim PC, steckt dahinter ein Programm, das auf dem Gerät abläuft. Dieses Programm erzeugt das Bild der Tastatur und wenn der Finger oder die Maus ein bestimmtes Feld berührt, dann wandelt das Programm unseren»klick«auf die Buchstaben in Schreibbefehle um. Man sieht, es ist also möglich, ein ursprünglich physisch vorhandenes Gerät durch eine Software zu ersetzen. Das Gerät ist virtuell vorhanden; nicht wirklich anfassbar, aber trotzdem wirklich, weil es die gleiche Wirkung hat. Nicht nur Tastaturen, auch andere Geräte lassen sich virtuell erzeugen: z. B. ein CD- oder DVD-Laufwerk. Ein virtuelles DVD-Laufwerk ist ein Programm, das in der Lage ist, DVD- Daten zu lesen und in Musik, Film oder sonstige Darstellung umzuwandeln. Dafür müssen nur die Daten entsprechend zur Verfügung gestellt werden. Dies geschieht dann nicht über die CD oder DVD selbst, sondern über eine Kopie der auf ihnen vorhandenen Daten, die in einem bestimmten Format abgespeichert werden. Im Prinzip ist es möglich, jedes zu einem Rechnersystem gehörige Gerät durch ein Programm zu ersetzen. Genau das geschieht bei der Virtualisierung von Hardware. Kuckuckseier und virtuelle Maschinen Aber nicht nur die Geräte, die Hardware, sondern auch andere Bestandteile eines Computers können virtualisiert werden. So kann einem Rechner, der beispielsweise mit dem Betriebssystem Windows betrieben wird, vorgetäuscht werden, dass er mit einem ganz anderen Betriebssystem arbeitet, z. B. mit Linux. Und auf diesem Linux-System können dann Programme laufen, die auf einem Windows-Rechner niemals laufen könnten, weil eben die Programmierung auf Linux ausgerichtet war. Es ist so, als ob auf dem Windowsrechner ein zweiter Rechner läuft, mit einem ganz anderen Betriebssystem und mit ganz anderen Programmen. Genau das bezeichnet man als 8 TBS NRW / Heft 73

11 Virtualisierung eine»virtuelle Maschine«. Die virtuelle Maschine ist eine Software-Kombination, die sich so verhält wie ein wirklicher Rechner. Und auf der virtuellen Maschine können Programme installiert und Daten verarbeitet werden wie auf jedem anderen Rechner auch. Die virtuelle Maschine ist wie eine Art Gastrechner auf dem eigentlichen Rechner. Entsprechend sind auch die Bezeichnungen. Der Rechner, auf dem eine virtuelle Maschine läuft, wird als»host«(englisch für Gastgeber) bezeichnet. Damit das Ganze funktioniert, darf die Hardware der Gastgeber-Maschine allerdings davon nichts wissen. Virtuelle Maschinen sind so gesehen eine Art Kuckucksei der Informatik. Und je größer und stabiler das Kuckucksnest, desto mehr Eier passen rein. Ein stark ausgelegter Rechner kann nicht nur eine virtuelle Maschine beherbergen, sondern vielleicht fünf oder zehn oder gar 50. Hier wird deutlich, warum man das überhaupt macht, wofür virtuelle Maschinen gut sind. Man braucht einfach viel weniger reale Computer. Wenn man z. B. auf fünf realen Computern jeweils zehn virtuelle Maschinen laufen lässt, dann stehen effektiv 50 Computer zur Verfügung. Durch die Virtualisierung werden also 45 reale Rechner eingespart. 1.2 Gordon Moore und die digitale Revolution Diese Einsparung das Ersetzen von realen Computern durch virtuelle Maschinen ist mehr als eine Spielerei pfiffiger Programmierer. Virtuelle Maschinen stellen eine Antwort auf dringende ökonomische und ökologische Probleme dar, die ohne Virtualisierung längst den digitalen Crash geführt hätten. Hintergrund ist die extrem schnelle Entwicklung der Computertechnologie. Insbesondere die Entwicklung von Prozessoren, den Herzstücken aller Computer, ist extrem schnell vorangeschritten. Mit dem Einsatz von Transistoren bei der Herstellung von Prozessoren hat sich die Leistungsfähigkeit von Computern seit den 60er Jahren etwa alle 18 Monate verdoppelt. Dieser Trend hält an und wird als»mooresches Gesetz«bezeichnet. Gordon Moore war einer der Mitbegründer des Chip-Herstellers Intel und veröffentlichte 1965 einen Aufsatz, in dem er das Gesetz beschrieb. Er analysierte das seinerzeitige Entwicklungstempo und rechnete hoch, wie viele Bauelemente ein Prozessor in zehn Jahren haben würde. Mit seiner Prognose lag Moore ungefähr richtig. Beim Mooresche Gesetz handelt es sich zwar eher um eine Faustformel als um eine wissenschaftlich begründete Gesetzmäßigkeit, aber bislang ist die Rechnung relativ gut aufgegangen. Das Mooresche Gesetzt benennt die Taktzahl der digitalen Revolution, die seit nun fast 50 Jahren die Welt verändert. Jahr Prozessor Transistoren 1971 Intel Intel Intel Pentium (P5) Intel Core Intel Itanium AMD Tahilt XT TBS NRW / Heft 73 9

12 Virtualisierung Das hohe Tempo der Entwicklung führte dazu, dass innerhalb kurzer Zeit immer leistungsfähigere Programme für immer leistungsfähigere Computer geschrieben wurden. Was früher nur auf Großrechnern, die zimmerfüllend in großen Schränken untergebracht, möglich war, wurde plötzlich auf PCs am Arbeitsplatz machbar. Angefangen bei noch relativ einfachen Buchhaltungsprogrammen wurde nach und nach die Digitalisierung aller wirtschaftlichen Prozesse eines Unternehmens möglich. Heute gibt es praktisch keine Geschäftsprozesse mehr, die nicht von speziellen Programmen unterstützt werden. Zwei Fliegen, eine Klappe Mit der technischen Entwicklung auf Seiten der Rechner, dem immer umfassenderen Softwareeinsatz für Unternehmensprozesse und dem relative Preisverfall für Hardware und Netzwerktechnik wurde die Nutzung von Computern zum Massenphänomen, sowohl im privaten wie im geschäftlichen Bereich. Recherchen des IT-Marktforschungs-unternehmens Gartner zufolge wurde bereits im Jahr 2008 allein im PC-Sektor die Ein-Milliarde- Grenze überschritten. 1 Für das Jahr 2014 wurde das Durchbrechen der Zwei-Milliardengrenze vorausgesagt. Diese Zahlen werfen nur ein Schlaglicht auf die Entwicklung. Sie beinhalten nicht die Entwicklung der Rechenzentren sowie der vielen größeren, speziellen Rechner, die technisch oberhalb der PC-Klasse zum Einsatz kommen. Zusätzlich stellt die rasante Entwicklung mobiler Rechnersysteme wie Ultrabooks, Tablets und Smartphones eine ganz neue Dimension dar. Insbesondere zwei große Probleme gehen einher mit der sprunghaft gewachsenen Anzahl der Computer. Zum einen gibt es ein Problem der Administration. Es fällt den Unternehmen immer schwerer, die ständig neuen Rechner und ihre Anwendungen zu warten und zu administrieren. Einen neuen Rechner zu konfigurieren, kostet Zeit. Neue Programmversionen einzuspielen und kompatibel mit allen angebundenen System zu halten, kostet Zeit. Die Vielfalt der Betriebssysteme erschwert die Administration. Neue Sicherheitsanforderungen im Zusammenhang mit dem Internet kosten Zeit. Kurz: Die Administration der explosionsartig wachsenden Systeme wird immer aufwändiger. And you know:»time is money.«das andere Problem betrifft die Energie- und Umweltkosten für Rechnersysteme. Längst hat sich der Begriff»Green IT«etabliert. 2 Gemeint ist damit das Ziel, den Energieverbrauch durch IT und bei der Herstellung von IT-Geräten und -Dienstleistungen gezielt zu vermindern. Insbesondere Rechenzentren, in denen hunderte und tausende Rechner miteinander verbunden werden, verbrauchen sehr viel Energie für den Betrieb selbst und noch mehr Energie für die Kühlung und Sicherung der Systeme. Nach einer Studie des Borderstep Instituts verbrauchten die rund 1,4 Millionen Server in deutschen Rechenzentren im Jahr 2011 ca. 9,7 Terrawattstunden (TWh) Strom. 3 Die Strommenge entspricht der Jahresleistung von vier mittelgroßen Kohlekraftwerken und macht knapp zwei Prozent des Gesamtstromverbrauchs in Deutschland aus. In dieser Rechnung nicht enthalten sind rund eine Million allein stehende Server sowie die zig Millionen PCs in Privathaushalten und an den Arbeitsplätzen in den Unternehmen. Die Virtualisierung schlägt zwei Fliegen mit einer Klappe. Sie reduziert die Anzahl der der Rechner, sie macht die Administration einfacher und sie vermindert damit gleichzeitig den erforderlichen Energieaufwand. Auslastung und Energieverbrauch Aber warum eigentlich können auf einem einzigen realen Computer fünf, zehn oder 50 virtuelle Rechner laufen? Dies hängt mit dem Mooreschen Gesetz zusammen, mit dem Tempo, in dem die Rechenleistung wächst. Zwar sind auch die Betriebssystem und die Anwendungsprogramme größer und leistungsfähiger geworden, jedoch nicht so schnell wie die Leistungsfähigkeit der Prozessoren. Folge ist, dass ein Computer, auf dem z. B. ein Buchhaltungs- und Controllingprogramm läuft, hierfür nur einen Bruchteil seiner Rechnerleistung benötigt. Die übrige Rechnerleistung liegt brach, der Rechner ist nicht ausgelastet. Diese»Verschwendung«wird durch die Nutzung virtueller Maschinen gestoppt. Der Fach- 10 TBS NRW / Heft 73

13 Virtualisierung begriff hierfür heißt»konsolidierung«. Es werden so viele virtuelle Maschinen auf dem Computer installiert, wie es die Rechenleistung des Prozessors hergibt meldete der IT-Dienstleister Siemens IT Solutions and Services (heute Atos IT Solutions and Services GmbH), dass er die Auslastung der unternehmensinternen Rechenzentren mittels Konsolidierung und Virtualisierung auf über 80 Prozent gesteigert zu haben. Der gesamte Energieverbrauch habe sich dadurch um über 30 Prozent verringert. 4 Darüber hinaus können die realen Computer durch die Virtualisierung flexibler genutzt werden. Auf einem Standard-Computer läuft in der Regel nur ein Betriebssystem und es können nur Anwendungsprogramme installiert werden, die zu diesem Betriebssystem passen. Virtuelle Maschinen jedoch können jede für sich ein anderes Betriebssystem haben. 1.3 Virtualisierung am Beispiel der Software»VMware Workstation«Um einen virtuellen Rechner, eine virtuelle Maschine zu erzeugen, benötigt man eine Virtualisierungs-Software. Solche Software wird allgemein als Hypervisor bezeichnet. Das Wort Hypervisor hat einen griechischen Ursprung (hyper = über, oben) und einen lateinischen (visor, von videre = sehen). Der Hypervisor ist von der Bedeutung also eine Art»Von-oben-Seher«oder besser Aufseher. Der Hypervisor erzeugt und kontrolliert das gesamte System, die virtuellen Maschinen wie auch das Zusammenspiel dieser mit der Hardware oder mit einem Betriebssystem, so es vorhanden ist. 5 Hypervisor-Software wird von verschiedenen Herstellern angeboten. Das kann beispielsweise das Programm»VMware Workstation«der Firma VMware,»Virtual Box«von Sun/ Oracle oder»virtual PC«von Microsoft sein. Für das folgende Beispiel wurde der Hypervisor»VMware Workstation«auf einem PC mit dem Betriebssystem Windows 7 installiert. Gleich beim Start der Software kann man»virtuelle Maschinen«anlegen. Dafür muss man nur das Symbol»New Virtual Machine«anwählen und der geplanten Maschine einen Namen geben. Ist das geschehen, wird man aufgefordert, das vorgesehene Betriebssystem zu installieren. Abbildung: Screenshot Auswahl des Betriebssystems TBS NRW / Heft 73 11

14 Virtualisierung In unserem Beispiel haben wir für die Betriebssysteme Ubuntu, Windows Server 2008 und Windows 7 je eine virtuelle Maschine eingerichtet. Von einem der angeschlossenen Bildschirmarbeitsplätze aus kann man nun am Bildschirm auf einen der»reiter«gehen und kann die gewünschte virtuelle Maschine starten. Jede gestartete virtuelle Maschine verhält sich nun genauso wie ein»richtiger«pc. Für ihren Benutzer wird sich das immer so»anfühlen«, als sei das, was er auf seinem Bildschirm sieht und benutzt, ein kompletter Rechner, den er ganz»für sich«hat. Dass auf dem Rechner gleichzeitig noch etliche andere virtuelle Maschinen ausgeführt werden, bemerkt der Benutzer nicht. Alle virtuellen Maschinen funktionieren isoliert voneinander. Virtualisierung können wir also ganz einfach auch so beschreiben: Die Ressourcen eines Computers werden aufgeteilt und verschiedenen Benutzern als»scheinbar eigene«rechner zur Verfügung gestellt. Technisch funktioniert das Ganze etwa so: Da gibt es zunächst einen Rechner mit einem Betriebssystem, in unserem Beispiel Windows 7. Oberhalb dieses Betriebssystems wird durch die Software VMware Workstation nun eine Art»Virtualisierungsschicht«erzeugt, in der mehrere und auch unterschiedliche virtuelle Maschinen mit jeweils eigenem Betriebssystem und eigenen Anwendungen eingerichtet werden können. Bisweilen wird die einzelne virtuelle Maschine auch recht anschaulich als»container«bezeichnet, als eine Art Behälter also, in der einen virtuellen Maschine komplett getrennt von anderen»containern«ihre Arbeit verrichtet. Windows Server 2008 Ubuntu Windows 7 Windows XP VMware Workstation (Hypervisor) Office Mail Windows 7 (Betriebssystem) physische Hardware (Rechner, Speicher, Schnittstellen) In der Abbildung oben kann man gut erkennen, dass der Hypervisor den verschiedenen Anwendungen (Applikationen) bzw. den Betriebssystemen die Leistungen der gleichen Hardware sozusagen vermittelt. Diese Art der Virtualisierung wird auch als Hardware-Virtualisierung bezeichnet. 1.4 Spektrum der Virtualisierungsmöglichkeiten Was wir an dem Beispiel gesehen haben, ist die Möglichkeit, mithilfe einer speziellen Software einen virtuellen Rechner zu erzeugen. Auf diesem kann dann jedes beliebige Betriebssystem installiert werden, auf denen dann wieder beliebige Anwendungsprogramme laufen können. Darüber hinaus gibt es aber noch weitere Formen der Virtualisierung. Diese betreffen nicht die»maschine«an sich, sondern beispielsweise den Speicher eines Rechners oder Komponenten der Netzwerktechnik. Die vier wichtigsten und am häufigsten genannten Virtualisierungen sind: ó Hardware-Virtualisierung ó Speicher-Virtualisierung ó Desktop-Virtualisierung ó Netzwerk-Virtualisierung 12 TBS NRW / Heft 73

15 Virtualisierung Vereinfacht ausgedrückt, geht es jedes Mal darum, die Hardware und sowie die traditionellen Betriebssysteme auszutricksen. Ziel ist es, so verschiedene Komponenten des Computersystems, die»normalerweise«zusammen gehören, voneinander zu trennen und zu isolieren. Die virtualisierten Komponenten können dann flexibel und relativ unabhängig gesteuert und die Hardware deutlich effizienter genutzt werden. Hardware-Virtualisierung Wie gezeigt macht es die Hardware-Virtualisierung möglich, voneinander isolierte virtuelle Rechner zu betreiben. So können Server besser ausgelastet und damit auch Strom für Betrieb und Kühlung gespart werden. Diese Hardware-Virtualisierung ist auch der typische Fall für die Cloud Computing-Lösung PaaS (Plattform as a Service), die von Software- Entwicklern gerne genutzt wird, um Software für den Einsatz unter verschiedenen Betriebssystemen zu programmieren. Außerdem wird Hardware-Virtualisierung genutzt, um verschiedene Entwicklungsversionen (Releases) einer Software gleichzeitig betreiben zu können. Dies wird in der Praxis beispielsweise dann gemacht, wenn man ein SAP-System in der Version 4.7 und der ERP-Version gleichzeitig betreiben will. Speicher-Virtualisierung Abbildung: Screenshot citrix Bei einem»normalen«rechner ist der Datenspeicher fest mit dem Rechner verbunden. So kennen wir das vom normalen PC, der über eine eigene Festplatte verfügt, genauso ist es aber auch bei einem SAP-Server, der ein eigenes Festplattenlaufwerk hat. In einem Rechenzentrum wird dies anders organisiert. Server sind dort in Form sogenannter Blades vorhanden, mehrere Blades werden in einem Rack zusammengefasst. Von solchen Racks gibt es in einem Rechenzentrum meist eine ganze Menge. Das Bild auf der nächsten Seite oben zeigt so ein Blade, einen Server, der gerade aus dem Rack herausgezogen ist. Dieser Server hat nun keine eigene Festplatte, um seine Daten zu speichern. Die Datenspeicher werden vielmehr im Rechenzentrum getrennt von den Servern in eigenen, oft schrankgroßen Geräten organisiert. Diese physische Trennung von Servern und Datenspeicher bringt natürlich das Problem mit sich, dass die Zuordnung der Daten zu dem jeweiligen Server durch eine eigene Software gesteuert werden muss. TBS NRW / Heft 73 13

16 Virtualisierung Abbildung: IBM Blade-Center Ein solches Datenspeichernetz bezeichnet man auch als Storage Area Network (SAN). Die folgende Abbildung zeigt den grundsätzlichen Aufbau: Server Server Server Server Steuerungssoftware Datenspeicher Der Vorteil der SAN-Technik liegt darin, dass Datenspeicher besser und flexibler ausgenutzt werden können, als wenn jeder Server oder jeder Rechner seinen eigenen Datenspeicher hätte. Auch ein Backup ist einfacher zu erstellen und die Ausfallsicherheit ist größer. Man stelle sich nur einmal vor, für jeden einzelnen Server (Blade) eines Rechenzentrums müssten je eine oder mehrere Festplatten verwaltet werden. Das wäre ein enormer technischer Aufwand mit einem erheblichen Pannenrisiko. 14 TBS NRW / Heft 73

17 Virtualisierung Die folgende Abbildung zeigt die Verwaltungskonsole von XenCenter, einer Software, mit der man SANs administrieren kann: Abbildung: Screenshot citrix Zu bedenken ist aber, dass durch die getrennte Verwaltung von Server und Datenspeicherung ein klarer physikalischer Bezug zwischen beiden nicht mehr gegeben ist. Der Server»weiß«also nicht mehr, wo die für eine bestimmte Anwendung benötigten Daten konkret abgespeichert sind. Der genaue Ort wird vielmehr automatisch durch die SAN-Software festgelegt und je nach Auslastung und Bedarf verwaltet. Die Daten können also irgendwo im Rechenzentrum gespeichert sein, sie könnten sich aber auch etwa wenn die Speicherkapazitäten vorübergehend nicht ausreichen im Rahmen von Cloud Computing in einem»angemieteten«datenspeicher auf der anderen Seite der Welt befinden (siehe dazu den Abschnitt 2 zum»cloud Computing«). Desktop-Virtualisierung Stationäre PCs, die über ein Netzwerk mit einem Server verbunden sind, sind heute»stand der Technik«. Bekannt sind aber auch die Probleme, die bei dieser Technik immer dann entstehen, wenn Updates von Betriebssystem, Treibern oder anderen Programmen durchgeführt werden müssen. Und mancher wird auch schon erlebt haben, was passiert, wenn in einem PC die Festplatte kaputt geht und ersetzt werden muss. Von der Sorge um ein aktuelles Backup abgesehen, musste in solchen Fällen immer ein Administrator oder ein Service-Techniker vorbeikommen, um die Updates vorzunehmen oder die Festplatte zu tauschen und das Backup»aufzuspielen«. Und genau hier setzt die Idee der Desktop-Virtualisierung an, mit dem Ziel die Administration von PCs dadurch zu vereinfachen, dass man die Arbeitsplatz-PCs ins»rechenzentrum holt«, sie also virtualisiert. Die Grundidee ist einfach: Der Benutzer einer bestimmten Anwendung benötigt für seine Arbeit im Normalfall ja nur einen Bildschirm, eine Tastatur und eine Maus. Die eigentliche Arbeit seiner Programme und die Datenspeicherung kann genauso gut auch auf den Ser- TBS NRW / Heft 73 15

18 Virtualisierung vern im Rechenzentrum stattfinden vorausgesetzt natürlich, es gibt eine leistungsfähige Verbindung zwischen Arbeitsplatz und Rechenzentrum. Das Gerät auf dem Schreibtisch, das diese Verbindung herstellt und das Zusammenspiel von Tastatur, Maus und Bildschirm steuert, muss dann längst nicht mehr so leistungsfähig sein wie ein»richtiger«pc, der auch ganz für sich allein arbeiten könnte. Und weil am Arbeitsplatz keine Daten mehr gespeichert werden müssen, benötigt das Gerät auch keine große Festplatte mehr man bezeichnet es deshalb als Thin Client (»schmaler Kunde«). Thin Client Thin Client Thin Client Thin Client Thin Client Rechenzentrum Serverfarm Server Server Server Desktop-PC Desktop-PC Desktop-PC Desktop-PC Desktop-PC Desktop-PC Desktop-PC Desktop-PC Desktop-PC Desktop-PC Desktop-PC Desktop-PC Desktop-PC Desktop-PC Desktop-PC Desktop-PC Desktop-PC Desktop-PC Diese Thin Clients werden (wie am Anfang beschrieben) als Virtual Machines auf den Servern des Rechenzentrums eingerichtet. Der Benutzer meldet sich dann über seinen Thin Client beim Server an, um die von ihm gewünschte Anwendung ausführen zu können. Die eigentliche Datenverarbeitung passiert natürlich auf dem Server, der die dabei anfallenden Daten wiederum an die Datenspeicher weiterreicht was sich für den Benutzer jedoch genauso anfühlt, als würde er an einem eigenen PC arbeiten. Für den Administrator hingegen wird die Steuerung und Betreuung der jetzt nur noch virtuell vorhandenen PCs wesentlich einfacher. Updates lassen sich schnell und einfach realisieren, die virtuellen PCs befinden sich ja alle bei ihm im Rechenzentrum. Auch eine Datensicherung ist einfacher und flexibler durchzuführen. Und selbst das Einrichten neuer PCs geht schneller: Der Administrator richtet einen virtuellen Standard-PC mit den dafür vorgesehenen Anwendungen ein. Diesen nimmt er dann als Grundlage, um für einen bestimmten Benutzer den auf seine Aufgaben angepassten PC zu erstellen. Netzwerk-Virtualisierung In nahezu jedem Unternehmen gibt es heute eine Vielzahl informationstechnischer Geräte (Thin Clients, PCs, Server, Datenspeicher), die in einem Netzwerk miteinander verbunden sind. Solche Netze lassen sich nun sehr differenziert aufbauen und einzelne Bereiche können auch physikalisch voneinander getrennt werden. Allerdings würde ein so differenziertes Netzwerk mit abgeschotteten Bereichen einen hohen Verkabelungsaufwand bedeuten. Wollte man beispielsweise die Datenverarbeitung der Personalabteilung von den anderen Rechnern im Unternehmen strikt trennen was natürlich sicherer wäre, dann müsste man für die Personalabteilung ein eigenes Netz legen und dieses dann mit dem zentralen Server verbinden. Was aber würde passieren, wenn die Personalabteilung nun innerhalb des Hauses umzieht, wenn sie einen zusätzlichen Raum benötigt oder wenn sie einen ihrer Räume an ein Projekt abtritt? Wollte man dann die vorhandene Trennung beibehalten, müssten neue Kabel verlegt werden. 16 TBS NRW / Heft 73

19 Virtualisierung Rechenzentrum Vertrieb Personalabteilung physikalisches Netzwerk (Kabel) segmentiertes Netzwerk der Personalabteilung Einkauf Um solche Probleme zu umgehen, werden unterschiedliche Netzbereiche heute nicht mehr physikalisch voneinander getrennt, sondern auf eine andere Art separiert. Das Netz der Personalabteilung wäre dann von den anderen Abteilungen abgeschottet, obwohl die Kabel des gemeinschaftlichen Netzwerks genutzt werden. Der Hersteller Cisco z.b. bietet dafür geeignete Lösungen an. Sie bestehen einerseits aus Hardware andererseits aus Software. Überall da, wo Kabel zusammentreffen (beispielsweise am Ende einer Etage) werden sie in Routern oder Switches (Geräte für die Zusammenführung, Verteilung und Weiterleitung von Daten) zusammengefasst. Diese Hardware kann nun mit Hilfe der Software so eingerichtet werden, dass ein virtuelles Netz definiert wird beliebig differenziert und mit gegeneinander abgeschotteten Bereichen. So kann natürlich einfacher auf Veränderungen reagiert werden als durch die Verlegung neuer Kabel. Obwohl alle Bits und Bytes über das gleiche Kabel fließen, sorgt die Cisco- Lösung doch dafür, dass die Verteilung strikt getrennt erfolgt und dass auch ein gegenseitiges»abhören«des Datenverkehrs nicht möglich ist. 1.5 Vorteile und Risiken der Virtualisierung Vorteile der Virtualisierung Soviel kann schon jetzt festgestellt werden: Für die meisten Virtualisierungs-Systeme gilt, dass sie kostengünstiger, flexibler und einfacher zu warten sind als die»klassischen«pc-, Server- oder Rechenzentrums-Lösungen. Kostenvorteile der Virtualisierung Der anhaltende Trend zur Virtualisierung der IT liegt wesentlich darin begründet, dass er mit der Erwartung verbunden ist, dass Unternehmen, Behörden und sonstige Organisationen auf diese Weise Kosten einsparen können. Diese Kostenvorteile sollen auf drei Ebenen erreicht werden, nämlich durch die: ó Verringerung der Investitionen in Hardware und Netzwerktechnik, ó Verminderung der Personalkosten für die Administration der IT-System, ó Senkung der Energiekosten. Wie gezeigt wurde, ist ja ein wesentlicher Aspekt der Virtualisierung, dass die physisch vorhandenen Computer besser ausgelastet werden. Die Rechenleistung eines Computers wird üblicherweise je nach Anwendung nur zu 5 20 % ausgelastet. Indem er mit mehreren virtuellen Maschinen bestückt wird, steigt die Auslastung bis zu 80 % an. Es müssen also weniger physische Computer eingesetzt werden und das bedeutet weniger Kosten. TBS NRW / Heft 73 17

20 Virtualisierung Ebenso verhält es sich mit den Kosten für die IT-Administration. Wie im nachfolgenden Abschnitt dargestellt wird, vereinfacht die Virtualisierung die Administration ganz wesentlich. Entsprechend sind die Erwartungen, auch komplexe IT-Landschaften mit weniger Administrationspersonal und damit zu geringeren Personalkosten warten können. Auf der Hand liegt, dass weniger Computer weniger Strom verbrauchen und die Virtualisierung somit zu einer Senkung der Energiekosten führt. In den kleinen und größeren Rechenzentren ist es ja nicht nur der Energiebedarf für die Rechner selbst, sondern insbesondere auch für deren Kühlung und für die Betriebsgebäude selbst. Vereinfachung der Administration von IT-Systemen Normalerweise läuft die Einrichtung eines PCs so ab: Der Rechner wird gestartet, mit der entsprechenden DVD wird das Betriebssystem eingerichtet, mit weiteren DVDs werden die üblichen Office-Programme aufgespielt. Eventuell müssen dann noch ein Browser, ein -Programm und das eine oder andere Spezialprogramm eingerichtet werden. Das alles dauert meist länger als einen halben Tag. Nun haben sich die dafür verantwortlichen Administratoren auch schon ohne Virtualisierung eine Art»Standard-PC«zusammengestellt, der es ihnen erlaubte, diesen dann automatisiert auf einem neuen Arbeitsplatzrechner zu installieren. Die Einrichtung virtueller Maschinen allerdings geht deutlich schneller und ist eine solche Maschine erst erstellt, kann sie per Knopfdruck kopiert werden. In der Praxis kommt es nicht selten vor, dass nach einer Reihe von Systemveränderungen doch wieder eine frühere Version eines PCs oder Servers hergestellt werden soll. Für diesen Zweck stellt ein Hypervisor ein einfaches Werkzeug zur Verfügung, den Snapshot (= Schnappschuss). Damit kann ein virtueller Rechner samt seiner aktuellen Konfiguration kopiert werden. Wenn im weiteren Verlauf der Konfiguration Probleme auftauchen, ist es kein Problem, den Rechner mithilfe des Snapshots wieder in den alten Zustand zurückzusetzen. Ein Programm wie NetApp ermöglicht es sogar, Snapshots von einer kompletten Anwendung, beispielsweise des gerade eingesetzten SAP-Systems. Mit einem solchen Snapshot kann dann genauso gearbeitet werden, wie mit dem aktuellen SAP-System. Dies kann für Tests oder zu Schulungszwecken sehr nützlich sein. Ist der Test oder die Schulung beendet, kann der (veränderte) Snapshot problemlos gelöscht werden. Ebenso ist es aber auch möglich, die Ergebnisse der Veränderungen mit dem im Echteinsatz befindlichen SAP-System zu synchronisieren. Abbildung: Screenshot NetApp 18 TBS NRW / Heft 73

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

IT-Lösungsplattformen

IT-Lösungsplattformen IT-Lösungsplattformen - Server-Virtualisierung - Desktop-Virtualisierung - Herstellervergleiche - Microsoft Windows 2008 für KMU s Engineering engineering@arcon.ch ABACUS Kundentagung, 20.11.2008 1 Agenda

Mehr

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic

Mehr

Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack

Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack CeBIT 2014 14. März 2014 André Nähring Cloud Computing Solution Architect naehring@b1-systems.de - Linux/Open Source Consulting,

Mehr

Stefan Kusiek BFW-Leipzig

Stefan Kusiek BFW-Leipzig Stefan Kusiek BFW-Leipzig Schnellere Geräte (CPU, HDD, RAM, ) Mehrere Geräte (CPU, HDD, RAM, ) Mehrere Geräte (Rechner, Server, ) Cluster Preiswerter????? Mindestgröße Installation Konfiguration Wartung

Mehr

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH Complex Hosting Autor.: Monika Olschewski Whitepaper Version: 1.0 Erstellt am: 14.07.2010 ADACOR Hosting GmbH Kaiserleistrasse 51 63067 Offenbach am Main info@adacor.com www.adacor.com Complex Hosting

Mehr

SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG!

SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG! SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG! JUNI 2011 Sehr geehrter Geschäftspartner, (oder die, die es gerne werden möchten) das Thema Virtualisierung oder die Cloud ist in aller Munde wir möchten Ihnen

Mehr

Ergebnisse einer neuen Studie im Auftrag des Umweltbundesamtes

Ergebnisse einer neuen Studie im Auftrag des Umweltbundesamtes Die Trends in Rechenzentren bis 2015 Ergebnisse einer neuen Studie im Auftrag des Umweltbundesamtes Dr. Ralph Hintemann Borderstep Institut für Innovation und Nachhaltigkeit Veranstaltung Rechenzentren

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Virtualisierung ein Überblick

Virtualisierung ein Überblick Virtualisierung ein Überblick Frank Hofmann Potsdam 18. April 2007 Frank Hofmann (Potsdam) Virtualisierung ein Überblick 18. April 2007 1 / 33 Gedanken zum Thema Fragen, die sich jeder stellt Virtualisierung

Mehr

Basiskurs paedml Linux 6-2. Grundlagen der Virtualisierungstechnik INHALTSVERZEICHNIS

Basiskurs paedml Linux 6-2. Grundlagen der Virtualisierungstechnik INHALTSVERZEICHNIS INHALTSVERZEICHNIS 2.Grundlagen der Virtualisierungstechnik...3 2.1.Strukturen in virtualisierten Systemen...3 2.2.Der Host...7 2.2.1.Die virtuellen Maschinen...7 2.3.Die Virtualisierungssoftware VMware

Mehr

Herzlich willkommen! gleich geht es weiter

Herzlich willkommen! gleich geht es weiter Herzlich willkommen! gleich geht es weiter Thomas Gruß Dipl.-Inform. (FH) Gruß + Partner GmbH Inhabergeführtes IT Systemhaus Seit über 15 Jahren im Rhein-Main und Rhein- Neckargebiet tätig 10 Mitarbeiter

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Cloud Computing Chancen für KMU

Cloud Computing Chancen für KMU Cloud Computing Chancen für KMU Sascha A. Peters Cluster Manager IT FOR WORK 31. Oktober 2012 Cloud Computing Worüber reden alle? Fragen zum Thema Cloud Was ist Cloud Computing und wofür wird es genutzt?

Mehr

HOB Remote Desktop VPN

HOB Remote Desktop VPN HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB Remote Desktop VPN Sicherer Zugang mobiler Anwender und Geschäftspartner

Mehr

Calogero Fontana Fachseminar WS09/10. calogero.b.fontana@student.hs-rm.de. Virtualisierung

Calogero Fontana Fachseminar WS09/10. calogero.b.fontana@student.hs-rm.de. Virtualisierung Calogero Fontana Fachseminar WS09/10 calogero.b.fontana@student.hs-rm.de Virtualisierung Was ist Virtualisierung? Definition Virtualisierung ist das zur Verfügung stellen von Hardware-Ressourcen für ein

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Verwendung der bereitgestellten Virtuellen Maschinen»Einrichten einer Virtuellen Maschine mittels VirtualBox sowie Zugriff auf

Mehr

Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten. Inhalt

Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten. Inhalt Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten Inhalt 1. Einführung Geschichte 2. Grundidee der Cloud-Technik (Virtualisierung, Skalierbarkeit,

Mehr

Cloud Services für den Mittelstand

Cloud Services für den Mittelstand Cloud Services für den Mittelstand Unsere Interpretation des Begriffes Cloud Was verstehen Sie unter Cloud? Zugriff auf E-Mails und Dateien im Netz? Das ist uns zu wenig! Wie wäre es, Ihre komplette und

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Azure und die Cloud. Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat. Institut für Informatik Software & Systems Engineering

Azure und die Cloud. Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat. Institut für Informatik Software & Systems Engineering Azure und die Cloud Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat Institut für Informatik Software & Systems Engineering Agenda Was heißt Cloud? IaaS? PaaS? SaaS? Woraus besteht

Mehr

2 Virtualisierung mit Hyper-V

2 Virtualisierung mit Hyper-V Virtualisierung mit Hyper-V 2 Virtualisierung mit Hyper-V 2.1 Übersicht: Virtualisierungstechnologien von Microsoft Virtualisierung bezieht sich nicht nur auf Hardware-Virtualisierung, wie folgende Darstellung

Mehr

Magirus der IT-Infrastruktur und -Lösungsanbieter. Herzlich willkommen! 17.4. München 26.4. Düsseldorf. Seite 1. 03.5. Frankfurt

Magirus der IT-Infrastruktur und -Lösungsanbieter. Herzlich willkommen! 17.4. München 26.4. Düsseldorf. Seite 1. 03.5. Frankfurt Herzlich willkommen! 17.4. München 26.4. Düsseldorf Seite 1 03.5. Frankfurt Optimierung von IT-Infrastrukturen durch Serverund Storage-Virtualisierung IT-Infrastruktur- und -Lösungsanbieter Produkte, Services

Mehr

Von Applikation zu Desktop Virtualisierung

Von Applikation zu Desktop Virtualisierung Von Applikation zu Desktop Virtualisierung Was kann XenDesktop mehr als XenApp??? Valentine Cambier Channel Development Manager Deutschland Süd Was ist eigentlich Desktop Virtualisierung? Die Desktop-Virtualisierung

Mehr

Desktop-Virtualisierung mit Univention DVS

Desktop-Virtualisierung mit Univention DVS Desktop-Virtualisierung mit Univention DVS Dipl.-Ing. Ansgar H. Licher Geschäftsführer LWsystems GmbH & Co. KG 23.04.12 Folie 1 LWsystems. Das linux-systemhaus.com Open Source IT Solutions Mail- und Groupwarelösungen,

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

ROI in VDI-Projekten. Dr. Frank Lampe, IGEL Technology CIO & IT Manager Summit 14.04.2011 Wien. IGEL Technology ROI in VDI Projekten Dr.

ROI in VDI-Projekten. Dr. Frank Lampe, IGEL Technology CIO & IT Manager Summit 14.04.2011 Wien. IGEL Technology ROI in VDI Projekten Dr. ROI in VDI-Projekten Dr. Frank Lampe, IGEL Technology CIO & IT Manager Summit 14.04.2011 Wien 1 Agenda Einführung aktuelle Umfragen zu VDI Nutzen von VDI Projekten Einsparpotenziale auf der Desktopseite

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Parallels Desktop for Upgrading to Windows 7

Parallels Desktop for Upgrading to Windows 7 Parallels Desktop for Upgrading to Windows 7 Schnellstartanleitung & Endbenutzer-Lizenzvertrag Die einfache, sichere und erfolgreiche Lösung für das Upgrade Es gibt zwei verschiedene Einsatzmöglichkeiten

Mehr

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Folie 1 VDE-Symposium 2013 BV Thüringen und Dresden Virtualisierung von Leittechnikkomponenten Andreas Gorbauch PSIEnergie-EE Folie

Mehr

Dienstleistungen Abteilung Systemdienste

Dienstleistungen Abteilung Systemdienste Dienstleistungen Abteilung Systemdienste Betrieb zentraler Rechenanlagen Speicherdienste Systembetreuung im Auftrag (SLA) 2 HP Superdome Systeme Shared Memory Itanium2 (1.5 GHz) - 64 CPUs, 128 GB RAM -

Mehr

Smart. network. Solutions. myutn-80

Smart. network. Solutions. myutn-80 Smart network Solutions myutn-80 Version 2.0 DE, April 2013 Smart Network Solutions Was ist ein Dongleserver? Der Dongleserver myutn-80 stellt bis zu acht USB-Dongles über das Netzwerk zur Verfügung. Sie

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke VMware Server Agenda Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture Virtuelle Netzwerke 2 Einleitung Virtualisierung: Abstrakte Ebene Physikalische Hardware

Mehr

Hardware- und Software-Anforderungen IBeeS.ERP

Hardware- und Software-Anforderungen IBeeS.ERP Hardware- und Software-Anforderungen IBeeS.ERP IBeeS GmbH Stand 08.2015 www.ibees.de Seite 1 von 8 Inhalt 1 Hardware-Anforderungen für eine IBeeS.ERP - Applikation... 3 1.1 Server... 3 1.1.1 Allgemeines

Mehr

Cloud Computing. D o m i n i c R e u t e r 19.07.2011. Softwarearchitekturen

Cloud Computing. D o m i n i c R e u t e r 19.07.2011. Softwarearchitekturen Cloud Computing D o m i n i c R e u t e r 19.07.2011 1 Seminar: Dozent: Softwarearchitekturen Benedikt Meurer GLIEDERUNG Grundlagen Servervirtualisierung Netzwerkvirtualisierung Storagevirtualisierung

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Cloud-Architekturen auf verschiedenen Ebenen Seminar: Datenbankanwendungen im Cloud Computing

Cloud-Architekturen auf verschiedenen Ebenen Seminar: Datenbankanwendungen im Cloud Computing Cloud-Architekturen auf verschiedenen Ebenen Seminar: Datenbankanwendungen im Cloud Computing Andreas Wixler INSTITUTE FOR PROGRAM STRUCTURES AND DATA ORGANIZATION, FACULTY OF INFORMATICS KIT University

Mehr

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 HOST EUROPE GROUP Größter Anbieter von standardisierten Managed Hosting Lösungen in Deutschland

Mehr

(früher: Double-Take Backup)

(früher: Double-Take Backup) (früher: Double-Take Backup) Eine minutengenaue Kopie aller Daten am Standort: Damit ein schlimmer Tag nicht noch schlimmer wird Double-Take RecoverNow für Windows (früher: Double-Take Backup) sichert

Mehr

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD Ihr starker IT-Partner. Heute und morgen CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD In 5 Stufen von der Planung bis zum Betrieb KUNDENNÄHE. Flächendeckung der IT-Systemhäuser IT-Systemhaus

Mehr

Hyper-V Grundlagen der Virtualisierung

Hyper-V Grundlagen der Virtualisierung Grundlagen der Virtualisierung Was ist Virtualisierung? Eine Software-Technik, die mehrere Betriebssysteme gleichzeitig auf dem Rechner unabhängig voneinander betreibt. Eine Software-Technik, die Software

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Server-Virtualisierung mit Citrix XenServer und iscsi

Server-Virtualisierung mit Citrix XenServer und iscsi Server-Virtualisierung mit Citrix XenServer und iscsi Universität Hamburg Fachbereich Mathematik IT-Gruppe 1. März 2011 / ix CeBIT Forum 2011 Gliederung 1 Server-Virtualisierung mit Citrix XenServer Citrix

Mehr

Truecrypt. 1. Was macht das Programm Truecrypt?

Truecrypt. 1. Was macht das Programm Truecrypt? Truecrypt Johannes Mand 09/2013 1. Was macht das Programm Truecrypt? Truecrypt ist ein Programm, das Speicherträgern, also Festplatten, Sticks oder Speicherkarten in Teilen oder ganz verschlüsselt. Daten

Mehr

Cloud-Computing. 1. Definition 2. Was bietet Cloud-Computing. 3. Technische Lösungen. 4. Kritik an der Cloud. 2.1 Industrie 2.

Cloud-Computing. 1. Definition 2. Was bietet Cloud-Computing. 3. Technische Lösungen. 4. Kritik an der Cloud. 2.1 Industrie 2. Cloud Computing Frank Hallas und Alexander Butiu Universität Erlangen Nürnberg, Lehrstuhl für Hardware/Software CoDesign Multicorearchitectures and Programming Seminar, Sommersemester 2013 1. Definition

Mehr

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC

Mehr

Produktunterlagen ASP

Produktunterlagen ASP 1. Produktunterlagen ASP PROLAG World ASP 2 INHALT 1. Was ist ASP/Software as a Service... 3 2. Was ist der Unterschied zu Cloud Computing?... 3 3. Vorteile von ASP/SaaS... 4 4. Sicherheit... 5 5. Technische

Mehr

Erstellen einer Wiederherstellungskopie

Erstellen einer Wiederherstellungskopie 21 Sollten Sie Probleme mit Ihrem Computer haben und Sie keine Hilfe in den FAQs (oft gestellte Fragen) (siehe seite 63) finden können, können Sie den Computer wiederherstellen - d. h. ihn in einen früheren

Mehr

Virtualisierung im Rechenzentrum

Virtualisierung im Rechenzentrum in wenigen Minuten geht es los Virtualisierung im Rechenzentrum Der erste Schritt auf dem Weg in die Cloud KEIN VOIP, nur Tel: 030 / 7261 76245 Sitzungsnr.: *6385* Virtualisierung im Rechenzentrum Der

Mehr

Hmmm.. Hmmm.. Hmmm.. Genau!! Office in der Cloud Realität oder Zukunft? Dumme Frage! ist doch schon lange Realität!. aber auch wirklich für alle sinnvoll und brauchbar? Cloud ist nicht gleich Cloud!

Mehr

Acronis Backup Advanced für Citrix XenServer

Acronis Backup Advanced für Citrix XenServer Acronis Backup Advanced für Citrix XenServer Vollständiges Backup und Recovery für Ihre Citrix XenServer- Umgebung! Schützen Sie Ihre komplette Citrix XenServer-Umgebung mit effizienten Backups in einem

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Unerreichte Betriebssystemunterstützung für maximale Kompatibilität

Unerreichte Betriebssystemunterstützung für maximale Kompatibilität Seite 2 von 12 Kostenlos testen Upgrade Online kaufen Support Unerreichte Betriebssystemunterstützung für maximale Kompatibilität Seite 3 von 12 Bereit für Windows 10 Technical Preview Workstation 11 bietet

Mehr

revolutionieren die IT im Mittelstand

revolutionieren die IT im Mittelstand Netzbasierte IT: Neue Web-Technologien revolutionieren die IT im Mittelstand Dr. Marc Raschid Karabek Leiter Strategie - Deutsche Telekom Geschäftskunden Agenda Heiter bis Wolkig: Kleine Taxonomie der

Mehr

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft

Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft Lösungsüberblick Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft Am 14. Juli 2015 stellt Microsoft den Support für alle Versionen von Windows Server 2003

Mehr

LimTec Office Cloud. 28.07.2011 LimTec www.limtec.de

LimTec Office Cloud. 28.07.2011 LimTec www.limtec.de LimTec Office Cloud 1 Überblick Ihre Ausgangssituation Ihre Risiken und Kostenfaktoren Die LimTec Office Cloud Idee Cluster und Cloud Office Cloud Komponenten Office Cloud Konfiguration Rückblick Vorteile

Mehr

Remote Application Server

Remote Application Server Parallels Remote Application Server Whitepaper Parallels 2X RAS: Perfekte Einbindung in IGEL Technology Parallels IGEL Technology: Was genau ist unter Thin Clients zu verstehen? Über die Interaktion der

Mehr

Technologiepolitische Aktionslinie des BMWi zum Internet der Dienste

Technologiepolitische Aktionslinie des BMWi zum Internet der Dienste Innovationspolitik, Informationsgesellschaft, Telekommunikation Technologiepolitische Aktionslinie des BMWi zum Internet der Dienste Dr. Andreas Goerdeler, Referatsleiter Entwicklung konvergenter IKT www.bmwi.de

Mehr

Verwendung des Windows XP-Modus mit Windows Virtual PC

Verwendung des Windows XP-Modus mit Windows Virtual PC Verwendung des Windows XP-Modus mit Windows Virtual PC Eine Anleitung für kleine Unternehmen Inhalt Abschnitt 1: Vorstellung des Windows XP-Modus für Windows 7 2 Abschnitt 2: Erste Schritte mit dem Windows

Mehr

Ralf Simon, DV-Orga - Kreisverwaltung Birkenfeld

Ralf Simon, DV-Orga - Kreisverwaltung Birkenfeld Ralf Simon, DV-Orga - Kreisverwaltung Birkenfeld Inhalt: Ausgangssituation vor Virtualisierung Wünsche an eine neue Lösung Migration mit CITRIX-Xen-Server-Technologie Management-Konsole Was hat uns die

Mehr

Der Desktop der Zukunft ist virtuell

Der Desktop der Zukunft ist virtuell Der Desktop der Zukunft ist virtuell Live Demo Thomas Remmlinger Solution Engineer Citrix Systems Meines Erachtens gibt es einen Weltmarkt für vielleicht 5 Computer IBM Präsident Thomas Watson, 1943 Es

Mehr

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Berlin, 30. Januar 2014 Seite 1 Guten Morgen, meine sehr geehrten Damen und Herren! Wenn wir unsere Mitglieder nach den wichtigsten IT-Trends fragen,

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Herzlich Willkommen zum Business Frühstück. Unternehmensserver in der Cloud Der Mittelstand befreit sich vom IT-Ballast

Herzlich Willkommen zum Business Frühstück. Unternehmensserver in der Cloud Der Mittelstand befreit sich vom IT-Ballast Herzlich Willkommen zum Business Frühstück Unternehmensserver in der Cloud Der Mittelstand befreit sich vom IT-Ballast Agenda ab 09:00 Uhr Eintreffen 09:30 Uhr Begrüßung Clemens Dietl, m.a.x. Informationstechnologie

Mehr

Wir weisen darauf hin, dass das Urheberrecht bei dem Referenten liegt. Der Vortrag ist nur für den Privatgebrauch und nicht für die Weitergabe an

Wir weisen darauf hin, dass das Urheberrecht bei dem Referenten liegt. Der Vortrag ist nur für den Privatgebrauch und nicht für die Weitergabe an Wir weisen darauf hin, dass das Urheberrecht bei dem Referenten liegt. Der Vortrag ist nur für den Privatgebrauch und nicht für die Weitergabe an Dritte. E-Business-Tage 2008 Möglichkeiten und Implementierung

Mehr

Erstellen von Sicherungskopien für Daten auf Ihrem Computer Verwenden von Time Machine Verwenden einer idisk

Erstellen von Sicherungskopien für Daten auf Ihrem Computer Verwenden von Time Machine Verwenden einer idisk Erstellen von Sicherungskopien für Daten auf Ihrem Computer Ihre Fotos, Musikdateien, Dokumente und Softwareprogramme sind besonders wichtig. Die beste Möglichkeit, diese Objekte zu schützen, besteht in

Mehr

Prototypvortrag. Exploiting Cloud and Infrastructure as a Service (IaaS) Solutions for Online Game Service Provisioning. Projektseminar WS 2009/10

Prototypvortrag. Exploiting Cloud and Infrastructure as a Service (IaaS) Solutions for Online Game Service Provisioning. Projektseminar WS 2009/10 Prototypvortrag Exploiting Cloud and Infrastructure as a Service (IaaS) Solutions for Online Game Service Provisioning Projektseminar WS 2009/10 Eugen Fot, Sebastian Kenter, Michael Surmann AG Parallele

Mehr

Worry-FreeTM. Business Security Standard- und Advanced-Versionen. Systemvoraussetzungen. Administrator s Guide. Securing Your Journey to the Cloud

Worry-FreeTM. Business Security Standard- und Advanced-Versionen. Systemvoraussetzungen. Administrator s Guide. Securing Your Journey to the Cloud Worry-FreeTM Business Security Standard- und Advanced-Versionen Securing Your Journey to the Cloud Administrator s Guide Systemvoraussetzungen Trend Micro Incorporated behält sich das Recht vor, Änderungen

Mehr

Cloud Computing Services. oder: Internet der der Dienste. Prof. Dr. Martin Michelson

Cloud Computing Services. oder: Internet der der Dienste. Prof. Dr. Martin Michelson Cloud Computing Services oder: Internet der der Dienste Prof. Dr. Martin Michelson Cloud Cloud Computing: Definitionen Cloud Computing ist eine Form der bedarfsgerechten und flexiblen Nutzung von IT-Dienstleistungen.

Mehr

Wenn XP-Programme in Windows 7 nicht laufen, muss man eine XP-Umgebung bereit stellen. Wie das geht, zeigt dieser Artikel.

Wenn XP-Programme in Windows 7 nicht laufen, muss man eine XP-Umgebung bereit stellen. Wie das geht, zeigt dieser Artikel. XP-Programme in Windows 7 mittels VirtualBox Wenn XP-Programme in Windows 7 nicht laufen, muss man eine XP-Umgebung bereit stellen. Wie das geht, zeigt dieser Artikel. Inhalt Was ist eine virtuelle Maschine

Mehr

Version 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved.

Version 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved. Version 2.0 Copyright 2013 DataCore Software Corp. All Rights Reserved. VDI Virtual Desktop Infrastructure Die Desktop-Virtualisierung im Unternehmen ist die konsequente Weiterentwicklung der Server und

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Häufige Irrtümer. Inhalt

Häufige Irrtümer. Inhalt Häufige Irrtümer Inhalt Häufige Irrtümer... 1 OFFICE 365 IST DOCH EINE REINE SERVERLÖSUNG ES UMFASST JA NUR DIE SERVER SHAREPOINT, EXCHANGE UND LYNC AUS DER CLOUD UND KEINE OFFICE-ANWENDUNGEN... 2 IST

Mehr

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus

Mehr

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Name: Klaus Tenderich Funktion/Bereich: Director Automation Services Organisation: Basware GmbH

Mehr

Der Weg zur modernen IT-Infrastruktur mit FlexPod

Der Weg zur modernen IT-Infrastruktur mit FlexPod Der Weg zur modernen IT-Infrastruktur mit FlexPod Der Weg zur modernen IT-Infrastruktur mit FlexPod Das Herzstück eines Unternehmens ist heutzutage nicht selten die IT-Abteilung. Immer mehr Anwendungen

Mehr

Schritt-für-Schritt: Von Windows XP auf Windows 7 wechseln

Schritt-für-Schritt: Von Windows XP auf Windows 7 wechseln Schritt-für-Schritt: Von Windows XP auf Windows 7 wechseln Als Anwender von Windows XP müssen Sie eine benutzerdefinierte Installation durchführen. Dabei wird Ihr bisher installiertes Windows Betriebssystem

Mehr

Installieren und Einrichten von VirtualBox für TAPPS (V1.0)

Installieren und Einrichten von VirtualBox für TAPPS (V1.0) Installieren und Einrichten von VirtualBox für TAPPS (V1.0) 1 Einleitung... 2 2 Download und Installation... 2 3 Einrichten von VirtualBox am Beispiel Windows XP... 7 4 Einrichten von Windows XP... 26

Mehr

Asja Bernd: Herr Hilty, die IT-Branche preist seit einiger Zeit den Begriff Cloud Computing. Firmen und

Asja Bernd: Herr Hilty, die IT-Branche preist seit einiger Zeit den Begriff Cloud Computing. Firmen und Think 2 08.02.2010 Grüne Wolken am IT-Himmel Cloud Computing ist das neue Schlagwort in der IT. Vor allem Firmen sollen damit Geld sparen. Doch was steckt dahinter? Kann Cloud Computing mehr? Wir haben

Mehr

Energieverbrauch und Energiekosten von Servern und Rechenzentren in Deutschland. Aktuelle Trends und Einsparpotenziale bis 2015.

Energieverbrauch und Energiekosten von Servern und Rechenzentren in Deutschland. Aktuelle Trends und Einsparpotenziale bis 2015. Energieverbrauch und Energiekosten von Servern und Rechenzentren in Deutschland Aktuelle Trends und Einsparpotenziale bis 2015 Berlin, Mai 2012 Borderstep Institut für Innovation und Nachhaltigkeit gemeinnützige

Mehr

MICROSOFTS CLOUD STRATEGIE

MICROSOFTS CLOUD STRATEGIE MICROSOFTS CLOUD STRATEGIE Sebastian Weber Head of Technical Evangelism Developer Platform & Strategy Group Microsoft Deutschland GmbH Slide 1 WAS IST CLOUD COMPUTING? Art der Bereitstellung von IT-Leistung

Mehr

Die EBCONT Unternehmensgruppe.

Die EBCONT Unternehmensgruppe. 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles IT-Infrastruktur IT-Betrieb (managed Services) Cloud / Elastizität 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles Enterprise Solutions

Mehr

Das virtuelle Rechenzentrum

Das virtuelle Rechenzentrum Das virtuelle Rechenzentrum Erfahrungen, Meinungen, Visionen CON.ect Informunity Infrastrukturmanagement, Virtualisierung & Green IT Wien, 26.3.2009 Georg Chytil, Ing. Andreas Schoder georg.chytil@nextlayer.at,

Mehr

IT-Security on Cloud Computing

IT-Security on Cloud Computing Abbildung 1: IT-Sicherheit des Cloud Computing Name, Vorname: Ebert, Philipp Geb.: 23.06.1993 Studiengang: Angewandte Informatik, 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 08.12.2014 Kurzfassung

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik Cloud Computing Gliederung Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik 2 Bisher Programme und Daten sind lokal beim Anwender

Mehr

Uberlegungen Einsatzgebiete Virtualisierungslosungen Fazit Hardwarevirtualisierung. Virtualisierung. Christian Voshage. 11.

Uberlegungen Einsatzgebiete Virtualisierungslosungen Fazit Hardwarevirtualisierung. Virtualisierung. Christian Voshage. 11. slosungen 11. Mai 2009 Inhaltsverzeichnis Uberlegungen slosungen 1 Uberlegungen Grunduberlegungen Vorteile Hardware-Emulation Nachteile 2 Servervirtualisierung Clientvirtualisierung 3 slosungen 4 5 Uberlegungen

Mehr

Dentalsoftware. WinDent. e-card. Technische Informationen. Inhaltsverzeichnis. http://www.windent.at. Error! Bookmark not defined.

Dentalsoftware. WinDent. e-card. Technische Informationen. Inhaltsverzeichnis. http://www.windent.at. Error! Bookmark not defined. Inhaltsverzeichnis Einplatz System Server System in einem Netzwerk Arbeitsplatz System (Client) in einem Netzwerk Plattenkapazität RAID Systeme Peripherie Bildschirme Drucker Netzwerk Verkabelung Internet

Mehr

VPN (Virtual Private Network) an der BOKU

VPN (Virtual Private Network) an der BOKU VPN (Virtual Private Network) an der BOKU Diese Dokumentation beschreibt Einsatzmöglichkeiten von VPN an BOKU sowie Anleitungen zur Installation von VPN-Clients. Zielgruppe der Dokumentation: Anfragen

Mehr

Virtual Solution Democenter

Virtual Solution Democenter Virtual Solution Democenter Innovative Datensysteme GmbH indasys Leitzstr. 4c 70469 Stuttgart www.indasys.de vertrieb@indasys.de Virtual Solution Democenter Das Virtual Solution Democenter ist eine beispielhafte

Mehr

Die Zukunft ist dynamisch

Die Zukunft ist dynamisch SaaS und Cloud Computing sind noch nicht der Gipfel der ICT-Dienstleistungen Die Zukunft ist dynamisch Oft wird es bei den ICT-Ressourcen eng, wenn ein Unternehmen sein Geschäft aufgrund starker Nachfrage

Mehr

Titelmasterformat durch Klicken bearbeiten

Titelmasterformat durch Klicken bearbeiten Titelmasterformat durch Klicken Textmasterformat Titelmasterformat durch Klicken Textmasterformat Infrastruktur-Plattform der Zukunft Compute-, Converged Platform und Hyper Converged Infrastructure im

Mehr

Schritt-für-Schritt: Windows 7 neu installieren

Schritt-für-Schritt: Windows 7 neu installieren Schritt-für-Schritt: Windows 7 neu installieren Bei der hier vorgestellten Neuinstallation wird Ihr bisher installiertes Windows Betriebssystem durch Windows 7 ersetzt. Bei einer Neuinstallation werden

Mehr

PARAGON SYSTEM UPGRADE UTILITIES

PARAGON SYSTEM UPGRADE UTILITIES PARAGON SYSTEM UPGRADE UTILITIES VIRTUALISIERUNG EINES SYSTEMS AUS ZUVOR ERSTELLTER SICHERUNG 1. Virtualisierung eines Systems aus zuvor erstellter Sicherung... 2 2. Sicherung in eine virtuelle Festplatte

Mehr

OASIS on-call Contact Center aus der Cloud

OASIS on-call Contact Center aus der Cloud OASIS on-call Contact Center aus der Cloud OASIS on-call Contact Center Die perfekte ACD für Ihr Geschäft Medienübergreifend und leistungsstark Medienübergreifend, schnell im Einsatz und direkt aus der

Mehr

IT Storage Cluster Lösung

IT Storage Cluster Lösung @ EDV - Solution IT Storage Cluster Lösung Leistbar, Hochverfügbar, erprobtes System, Hersteller unabhängig @ EDV - Solution Kontakt Tel.: +43 (0)7612 / 62208-0 Fax: +43 (0)7612 / 62208-15 4810 Gmunden

Mehr