Frankfurt a.m. I Ob physisch, virtuell oder als Cloud so schützen Sie Ihre IT Referenten: Dirk Frießnegg und Andreas Engel

Größe: px
Ab Seite anzeigen:

Download "Frankfurt a.m. I 06.11.2012. Ob physisch, virtuell oder als Cloud so schützen Sie Ihre IT Referenten: Dirk Frießnegg und Andreas Engel"

Transkript

1 Frankfurt a.m. I Ob physisch, virtuell oder als Cloud so schützen Sie Ihre IT Referenten: Dirk Frießnegg und Andreas Engel CloudMACHER 2012

2 Trend Micro Ob physisch, virtuell oder als Cloud so schützen Sie Ihre IT Dirk Frießnegg COMPAREX AG Fachvertrieb Trend Micro

3 Trend Micro - Meilensteine Rechenzentrum und Cloud Endpunkt und mobile Geräte Sicherheits- und Risikomanagement 1988 Unternehmensgründung in Los Angeles durch Steve und Jenny Chang zusammen mit Eva Chen 1991 Die Einführung von ServerProtect auf dem Markt für Unternehmens-IT Das Unternehmen epandiert und verlagert seinen Hauptsitz nach Japan Trend Micro führt InterScan VirusWall ein; mit dieser Lösung festigt es seine Marktführerschaft im Bereich Unternehmens-IT. Das Unternehmen feiert sein 20-jähriges Jubiläum und veröffentlicht das Smart Protection Network, einen neuartigen Ansatz, der das bisherige Modell zum Schutz vor digitalen Bedrohungen ablöst. Trend Micro verändert die Wettbewerbsbedingungen im Bereich physische, virtuelle und cloudbasierte Sicherheit durch den Kauf von Third Brigade und die Einführung von Deep Security Trend Micro und VMware entwickeln gemeinsam die erste agentenlose Anti-Malware für virtualisierte Desktops und Rechenzentren; IDC erklärt Trend Micro zum weltweiten Marktführer im Bereich Serversicherheit; Technavio erklärt Trend Micro zum Marktführer im Bereich Virtualisierungssicherheit Trend Micro gibt sein neues, datenzentriertes Sicherheitsmodell bekannt: Es wehrt gezielte Angriffe ab und schützt Daten unabhängig vom Speicherort. Messaging und Kollaboration Internet und Netzwerk Datensicherheit CloudMACHER 2012 Frankfurt

4 Trend Micro Enterprise Security Anpassbare Sicherheit zum Schutz Ihres Unternehmens von der Cloud bis zu mobilen Geräten Rechenzentrum und Cloud Dynamischer und anpassbarer Schutz für Systeme, Anwendungen und Daten auf physischen, virtuellen und cloudbasierten Servern sowie virtuellen Desktops Messaging und Kollaboration Sicherheitsebenen für , Zusammenarbeit und IM, die Datenschutz und Kontrolle durch lokal installierte Sicherheitslösungen mit cloudbasierten Services kombinieren Sicherheits- und Risikomanagement Ein integriertes, zentral verwaltetes Sicherheitssystem mit vereinten Abwehrfunktionen und sofortigem Zugriff auf Kontrolle und Einblick in die unternehmensweite Sicherheit Endpunkt und mobile Geräte Umfassende Sicherheitslösung auf Enterprise-Ebene, die physische und virtuelle Endpunkte sowie mobile Geräte schützt Smart Protection Network Eine Sicherheitsinfrastruktur mit cloudbasiertem Client, dank der Trend Micro Lösungen sofortigen Schutz bieten Datensicherheit Lösungen, die vertrauliche Informationen und geistiges Eigentum vom Endpunkt bis zur Cloud verschlüsseln, steuern und schützen Internet und Netzwerk Proaktiver Echtzeitschutz vor Bedrohungen und Schwachstellen im Internet und in Netzwerken, der das Risiko für komplee Bedrohungen und Datenschutzverletzungen minimiert 4

5 Trend Micro Smart Protection Network Rechenzentrum und Cloud Endpunkt und mobile Geräte Sicherheits- und Risikomanagement Sicherheitsinfrastruktur der nächsten Generation mit cloudbasiertem Client bietet sofortigen Schutz, indem die neuesten Bedrohungen gestoppt werden, bevor sie Ihr Netzwerk erreichen. Das Smart Protection Network wird in lokal installierten sowie in gehosteten Sicherheitslösungen eingesetzt und bietet verbindungsunabhängigen Schutz. Cleverer als Bedrohungen dank innovativem, proaktivem Ansatz Sofortiger Schutz vor neuen und weiterentwickelten Angriffen Entlastung der IT-Ressourcen durch Auslagerung der Sicherheit in die Cloud Ausgereifterer, mehrschichtiger Schutz Aufeinander abgestimmte Sicherheit durch Verknüpfung von Internet-, - und Dateibedrohungsdaten Vom Marktführer und Eperten in Sachen Content Security Messaging und Kollaboration Internet und Netzwerk Datensicherheit CloudMACHER 2012 Frankfurt

6 Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren Führend im Bereich Serversicherheit, führend im Bereich Virtualisierungssicherheit Erste agentenlose Sicherheitssuite speziell für Virtualisierungsumgebungen Erster Anbieter von Sicherheitslösungen für die Cloud VMware Technology Alliance-Partner des Jahres 2011 CloudMACHER 2012 Frankfurt

7 Entscheidende Trends: Konsolidierung von Rechenzentren Physische Umgebung Virtuelle Umgebung Cloud Windows/Linu/Solaris Servervirtualisierung Öffentliche Cloud Desktop- Virtualisierung Private Cloud Hybride Cloud Durch neue Plattformen ändert sich die Bedrohungslandschaft nicht. Mit jeder Plattform kommen spezifische Sicherheitsrisiken hinzu. CloudMACHER 2012 Frankfurt

8 Sicherheit für Ihre virtuellen Maschinen Gleiche Bedrohungen für virtuelle und physische Server. 1 2 Ressourcen-Engpässe Instant-On-Lücken + Provisionierung neuer VMs Aktiv Neukonfiguration der Reaktiviert Agenten mit veralteter Security Pattern verteilen Neue VMs Patchen der Clients 3:00 Uhr Scan Standard AV Konsole 3 Inter-VM-Attacken 4 Management Kompleität CloudMACHER 2012 Frankfurt

9 Entscheidende Trends: Die Patching-Problematik Bis Patches verfügbar sind, getestet und verteilt werden können, vergehen Tage bis Monate. Schwachstellen bei Unternehmen Enterprise- Anwendungen Veraltete Webanwendungen Keine Entwickler zur Behebung von Schwachstellen Patches werden nicht mehr entwickelt Nicht unterstützte BS und Anwendungen Unpatchbare Systeme Patching aufgrund von Kosten, Auflagen, SLAs nicht möglich Unternehmen verwenden ein Drittel ihrer Zeit auf das Patchen. ¾ der Unternehmen zufolge ist das Patchen jedoch nicht effektiv Quelle: InformationWeek, Analytics Report: 2010 Strategy Security Survey CloudMACHER 2012 Frankfurt

10 Trend Micro Deep Security 5 Sicherheits-Module Agentenlos Schützt vor Sicherheitslücken in Webapplikationen Schützt vor schadhaften Webseiten Deep Packet Inspection IDS / IPS Web Application Protection Webreputation Application Control Reduziert Downtimes und schützt vor Schwachstellen ohne Installation Bietet erhöhte Sichtbarkeit, und Kontrolle über Applikationen welche auf das Netzwerk zugreifen Verringert die Angriffsfläche. Verhindert DoS & erkennt Netzwerk-Scans Firewall Anti-Malware Erkennt und blockt Malware (Viren, Würmer, Trojaner, etc.) Optimiert Erkennung von wichtigen Sicherheitsvorfällen in unterschiedlichen Logfiles Log Inspection Integrity Monitoring Erkennt bösartige und unautorisierte Veränderungen von Ordnern, Files, Registry Keys, CloudMACHER 2012 Frankfurt

11 Architektur von Deep Security Zentrale Konsole Skalierbar Redundant Deep Security Manager 1 Berichte 2 Deep Security Agent 3 Deep Security Virtual Appliance Module: DPI und FW Anti-Malware Integritätsüberwachung Protokollprüfung Module: DPI und FW Anti-Malware Integritätsüberwachung CloudMACHER 2012 Frankfurt

12 REST API Deep Security - API Komponenten und Architektur Deep Security Virtual Appliance VM VM Guest VM Security Admin Deep Security Manager vshield Endpoint Library Deep Security virtual Agent On Access Scans On Demand Scans EPsec Interface APPs APPs APPs OS OS OS Kernel Endpoint Kernel Hooks Thin Agent BIOS BIOS REST API Status Monitor Remediation Caching & Filtering TCP/IP VMCI VI Admin vshield Manager 4.1 / 5 vcenter ESX 4.1 / ESXi 5 vsphere Platform vshield Endpoint ESX Module mu Legende Trend Micro Deep Security EPSEC API Components (Within DS) vshield Endpoint Components VMware Platform VMware Internal Interfaces Partner Accessible Interfaces CloudMACHER 2012 Frankfurt

13 00:00:00 00:18:45 00:37:30 00:56:15 01:15:00 01:33:45 01:52:30 02:11:15 02:30:00 02:48:45 03:07:30 03:26:15 03:45:00 04:03:45 04:22:30 04:41:15 00:00:00 00:01:30 00:03:00 00:04:30 00:06:00 00:07:30 00:09:00 00:10:30 00:12:00 00:13:30 00:15:00 00:16:30 00:18:00 00:19:30 00:21:00 00:22:30 00:00:00 00:17:40 00:35:20 00:53:00 01:10:40 01:28:20 01:46:00 02:03:40 02:21:20 02:39:00 02:56:40 03:14:20 03:32:00 03:49:40 04:07:20 04:25:00 04:42:40 00:00:00 00:01:25 00:02:50 00:04:15 00:05:40 00:07:05 00:08:30 00:09:55 00:11:20 00:12:45 00:14:10 00:15:35 00:17:00 00:18:25 00:19:50 00:21:15 00:22:40 Wie sich agentless auf die Performance auswirkt Full Scan Pattern Update CPU CPU IOPS DISK IOPS DISK Testfeld: 50 VM auf einem ESXi 5 Host Infrastruktur auf einem zweiten ausgelagert Im Vergleich zu SEP 11 bzw. SEP 12.1 mit Virtualisierungsoptimierung CloudMACHER 2012 Frankfurt

14 Nutzen der Lösung Höhere Konsolidierungsrate: Ineffiziente Abläufe entfallen VM-Dichte 2-3 erhöht Mehr Leistung Keine Antiviren-Stürme Einfachere Verwaltung Keine Agenten, die konfiguriert, aktualisiert und gepatcht werden müssen Besserer Schutz Manipulationssicher Sofortschutz Schließen von Patchfenstern CloudMACHER 2012 Frankfurt Jetzt mit Deep Security VS Virtuelle Appliance Früher VM VM VM VM VM VM VM

15 Deep Security 8: Die Highlights im Überblick Umfassend integrierte Sicherheitsplattform für Server und Desktops Die einzige Lösung, die spezialisierten Schutz für physische, virtuelle und cloudbasierte Systeme bietet Die erste agentenlose Anti-Malware, die schon bei über Kunden im Einsatz ist Die einzige Lösung mit agentenloser FW, IDS/IPS und FIM in einer Appliance Die einzige FIPS- und EAL4+-zertifizierte Lösung dieser Kategorie Trend Micro 22,9 % Trend Micro 13 % Alle anderen 77,1 % Alle anderen zusammen 87 % Als erstklassig bewertete Virtualisierungssicherheit Quelle: Worldwide Endpoint Security, Forecast and 2009 Vendor Shares, IDC CloudMACHER 2012 Frankfurt Quelle: 2011 Technavio Global Virtualization Security Management Solutions

16 Kompetenz Alle Sicherheitsanbieter entwickeln zurzeit Strategien für Cloud-Sicherheitsprodukte. Sie müssen sich beeilen, um mit Trend Micro gleichzuziehen. [Richard Stiennon, Forbes.com] Trend Micro 22,9 % Trend Micro 13 % Alle anderen 77,1 % Alle anderen zusammen 87 % Als erstklassig bewertete Virtualisierungssicherheit Quelle: Worldwide Endpoint Security, Forecast and 2009 Vendor Shares, IDC CloudMACHER 2012 Frankfurt Quelle: 2011 Technavio Global Virtualization Security Management Solutions

17 Trend Micro Deep Security Rechenzentrum und Cloud Endpunkt und mobile Geräte Sicherheits- und Risikomanagement Umfassende, anpassbare und äußerst effiziente Serversicherheitsplattform, die mühelos mit Modulen erweitert werden kann, um Server-, Anwendungs- und Datensicherheit für physische, virtuelle und cloudbasierte Server sowie virtuelle Desktops sicherzustellen. Wahlmöglichkeit zwischen agentenlosem und agentenbasiertem Schutz. Kombination mehrerer Arten von Schutz in einer einzigen Serversicherheitsplattform Beschleunigt Virtualisierungsinvestitionen mit höheren VM-Konsolidierungsraten Schützt VMs vor Viren und Spyware ohne Belastung des Gastsystems Schützt Zero-Day-Schwachstellen in Anwendungen und Betriebssystemen Schützt vertrauliche Daten und kritische Anwendungen zur Sicherung der Betriebsabläufe Stellt kosteneffiziente Richtlinieneinhaltung sicher, einschließlich PCI, FISMA und HIPAA SCHUTZ Anti-Malware Abwehr von Eindringlingen Schützt Webanwendungen Anwendungssteuerung Firewall Integritätsüberwachung Protokollprüfung Messaging und Kollaboration Internet und Netzwerk Datensicherheit CloudMACHER 2012 Frankfurt

18 18 Lizenzierung Optionale Lizenzierungsvarianten nach Anzahl der CPU Beispiel: 1 ESX Host mit 2 CPUs = beide CPUs lizenzieren Anzahl der VMs ist unerheblich nach Anzahl der VMs nach Anzahl der Virtual Desktops Voraussetzungen: VMware vsphere vshield (ESX 4.1 oder höher) Datenbank (MSSQL oder Oracle) mind. 1 Deep Security Manager (Windows oder Linu) CloudMACHER 2012

19 Anti-Malware DPI (Intrusion Detection and Prevention ISD/IPS) Firewall Integrity Monitoring Log Inspection Encryption Key Management - Secure Cloud Deep Security Manager 19 Deep Security: Lizenzierungsleitfaden Lizenzierungsleitfaden Funktionen: Schutzmechanismen agentenlos Lieferumfang Bundles Deep Security Virtual Patching Pack Deep Security Virtualisation Security Pack Deep Security Compliance Pack Deep Security Cloud Protection Pack Einzelprodukte Deep Security Anti-Malware Deep Security Deep Packet Inspection & Firewall Deep Security Integrity Monitoring Deep Security Log Inspection Deep Security Compliance Pack for Desktops / POS devices Deep Security DPI/FW for physical/virtual desktops Zubehör VMware vshield Endpoint Deep Security Manager CloudMACHER 2012

20 20 Ihre Vorteile mit COMPAREX Trend Micro Gold Accredited Partner Projektbegleitung von der Teststellung bis zum Support Individuelle Produktpräsentation vor Ort oder Webinar Begleitete PoCs Zertifizierte Consultants bundesweit First Level Support MultiVendor Helpdesk Schulungen, auf Wunsch On-Site Günstige Einkaufskonditionen Preisnachlässe bei rechtzeitig bekannten Projekten CloudMACHER 2012

21 21 Kontakt Kontaktinformationen Andreas Engel Senior Principal Consultant Fachteamleiter Virtualisierung Dirk Frießnegg Fachvertrieb Trend Micro phone: mobile: web: phone: mobile: web: CloudMACHER 2012

22 22 Geplante Neuerungen in Deep Security 9 Platform Capabilities vcloud Director support AWS Management Amazon EC2 Linu support Agent initiated activations/programmable security Multi-tenancy WS/REST API additions for automated tenant provisioning VMware Virtualization Security Capabilities Support for vsphere 5.1 and vshield Endpoint 5.1 ESX scanning de-duplication Files scanned on VMs will be cached and shared across the entire ESX reducing on access and most importantly on demand scan time. Hypervisor Integrity Monitoring - Intel TPM/TXT based hypervisor integrity monitoring based on vcenter API. Measure ESXi integrity at boot and runtime. Agent-less Recommendation Scan Leveraging new capabilities on vsheild 5.1, we can now offer agent-less recommendation scan therefore completely removing the need to have agents for VMware environments. Product Enhancements: New Deep Security UI Streamlined UI allowing for more intuitive workflows and management tasks. Reduced UI tree clutter and introduce functional tab groupings. Complete IPv6 support - Firewall support for IPv6 which completes Deep Security support for the platform and modules. CloudMACHER 2012

23 Anti-Malware DPI (Intrusion Detection and Prevention ISD/IPS) Firewall Integrity Monitoring Log Inspection Encryption Key Management - Secure Cloud Deep Security Manager 23 Deep Security Lizenzierungsleitfaden Funktionen: Schutzmechanismen agentenlos Lieferumfang Preisbeispiel Bundles pro CPU (# aktive Sockets) *empf. VK Deep Security Virtual Patching Pack Deep Security Virtualisation Security Pack Deep Security Compliance Pack Deep Security Cloud Protection Pack 2.400, , , ,00 Einzelprodukte Deep Security Anti-Malware Deep Security Deep Packet Inspection & Firewall Deep Security Integrity Monitoring Deep Security Log Inspection Deep Security Compliance Pack for Desktops / POS devices Deep Security DPI/FW for physical/virtual desktops 800, ,00 960,00 640,00 Zubehör VMware vshield Endpoint 204,92 Deep Security Manager Lizenzierung pro Manager 1.200,00 CloudMACHER 2012

24 24 Agentenlose Sicherheit für VMware Umgebungen Integration vcenter Trend Micro Deep Security IDS/IPS Schutz von Webanwendungen Agentenlos Anwendungssteuerung Firewall 1 VMsafe APIs Security Virtual Machine Agentenlos Virenschutz 2 vshield Endpoint Agentenlos Integritätsüberwachung g 3 vshield Endpoint Agentenbasiert Protokollprüfung 4 Sicherheitsagent auf einzelnen VMs CloudMACHER 2012

25 25 Agentenlose Sicherheit Sobald schützt eine die VM Virtual ohne Appliance Agent gestartet automatisch wird die virtuelle Maschine Security Virtual Appliance* VMware vcenter * Firewall IDS/IPS Integritätsüberwachung Anti-Malware VMware vsphere 4/5 CloudMACHER 2012

26 time 26 Sequence Diagram for On Access Scans VM VM Guest VM OS Deep Security Virtual Appliance EPsec Lib On Access Scans APPs APPs APPs Vshield Guest Driver On Demand Scans Remediation Caching & Filtering Deep Security Super Agent file event result result cached? result ecluded by filter? file event * file data request data cached? * file data * file data scan result result CloudMACHER 2012

Trend Micro DeepSecurity

Trend Micro DeepSecurity Trend Micro DeepSecurity Umfassende Sicherheit für physische, virtuelle und Server in der Cloud Christian Klein Senior Sales Engineer CEUR Trend Micro marktführender Anbieter von Sicherheitslösungen für

Mehr

Cloud Vendor Benchmark 2013:

Cloud Vendor Benchmark 2013: Cloud Vendor Benchmark 2013: Warum Trend Micro die Nr. 1 in Cloud Security ist! Manuela Rotter, Senior Technical Consultant 2013/04/24 Copyright 2012 Trend Micro Inc. Markttrends Trend Micro Nr. 1 im Cloud

Mehr

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Ferdinand Sikora Channel Account Manager Etappen der Virtualisierung Stage 1 Server Virtualisierung Stage 2 Erweiterung & Desktop Server

Mehr

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Hasler Territory Sales Manager Region Mitte

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Hasler<ralph_hasler@trendmicro.de> Territory Sales Manager Region Mitte Sicherheit als Schlüssel zum Erfolg in der Cloud Ralph Hasler Territory Sales Manager Region Mitte Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren

Mehr

Trend Micro - Deep Security

Trend Micro - Deep Security Trend Micro - Deep Security Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Sicherheit für virtuelle Clients und virtuelle Serverlandschaften

Sicherheit für virtuelle Clients und virtuelle Serverlandschaften Sicherheit für virtuelle Clients und virtuelle Serverlandschaften Gabriel Kälin Sales Engineer Schweiz Copyright 2009 Trend Micro Inc. Agenda Warum passt die Sicherheit oft nicht auf virtuellen Umgebungen?

Mehr

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer #1 Security Platform for Virtualization & the Cloud Timo Wege Sales Engineer Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren Führender Sicherheitsanbieter für Server, Cloud

Mehr

Trend Micro Lösungen im Storage Umfeld

Trend Micro Lösungen im Storage Umfeld Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5

Mehr

Agentenlos! Cloud-übergreifend! Einfach!

Agentenlos! Cloud-übergreifend! Einfach! Agentenlos! Cloud-übergreifend! Einfach! Trend Micro Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Brinkschröder Business Development Westcon Security Thomas.brinkschroeder@westconsecurity.de

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Virtualization Security wie es die Nr. 1 macht

Virtualization Security wie es die Nr. 1 macht Virtualization Security wie es die Nr. 1 macht Richard Javet Channel Account Manager Gabriel Kälin Presales Engineer Copyright 2011 Trend Micro Inc. Classification 11/24/2011 1 Agenda Trend Micro der Content

Mehr

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH Trend Micro Deep Security Tobias Schubert Pre-Sales Engineer DACH Trends in Datenzentren Schutz von VMs VMsafe Der Trend Micro Ansatz Roadmap Virtual Patching Trends in Datenzentren Schutz von VMs VMsafe

Mehr

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Welcome to Sicherheit in virtuellen Umgebungen

Welcome to Sicherheit in virtuellen Umgebungen Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security

Mehr

Deep Security: Eine Serversicherheitsplattform

Deep Security: Eine Serversicherheitsplattform Agentenlos! Cloud--übergreifend! Cloud Einfach! Trend Micro Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Deep Security 9: Die Fakten Markttrends Deep Security: Eine Serversicherheitsplattform

Mehr

Mit Trend Micro eine Strategie für den Serverschutz konzipieren

Mit Trend Micro eine Strategie für den Serverschutz konzipieren Mit Trend Micro eine Strategie für den Serverschutz konzipieren Ein Trend Micro Whitepaper Trend Micro, Incorporated» Eine ausführliche Darstellung der Gründe, warum Gartner Trend Micro mit seiner einzigartigen,

Mehr

CLOUD AND DATA CENTER SECURITY

CLOUD AND DATA CENTER SECURITY FUNKTIONSÜBERBLICK Trend Micro CLOUD AND DATA CENTER SECURITY Virtuelle, cloudbasierte, physische und hybride Umgebungen einfach und wirksam schützen EINFÜHRUNG Wenn Sie die betrieblichen und wirtschaftlichen

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

trend Micro OFFICESCAN

trend Micro OFFICESCAN Datenblatt trend Micro OFFICESCAN Endpunktschutz für physische und virtuelle Desktops Im Zeitalter von Mobilgeräten und Cloud Computing hat der Schutz Ihrer Daten vor Verlust oder Diebstahl höchste Priorität.

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

VMware View: Design-Konzepte, Virenschutz und Storage. SHE Informationstechnologie AG. Thorsten Schabacker, Senior System Engineer

VMware View: Design-Konzepte, Virenschutz und Storage. SHE Informationstechnologie AG. Thorsten Schabacker, Senior System Engineer VMware View: Design-Konzepte, Virenschutz und Storage SHE Informationstechnologie AG Thorsten Schabacker, Senior System Engineer Peter Gehrt, Senior System Engineer Warum virtuelle Desktops? 1983. 20 Jahre

Mehr

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund

Mehr

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus

Mehr

Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone

Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone Virtual Edition (VE): Security in the Cloud Cloud? 2 Cloud! 3 Virtualisierung vs. Cloud Virtualisierung = gut Virtualisierung gut Cloud = effektiver! Cloud Virtualisierung 4 Cloud - Entwicklung klassische

Mehr

SECURITY, COMPLIANCE & TRUST IN DER CLOUD

SECURITY, COMPLIANCE & TRUST IN DER CLOUD SECURITY, COMPLIANCE & TRUST IN DER CLOUD See More, Act Faster, Spend Less Dr. Michael Teschner, RSA Deutschland Herausforderungen Security & Compliance Informationen Datenwachstum Bedeutung und Wert Infrastruktur

Mehr

SafeNet - ProtectV. Schutz von virtuellen Appliances im Rechenzentrum

SafeNet - ProtectV. Schutz von virtuellen Appliances im Rechenzentrum SafeNet - ProtectV Schutz von virtuellen Appliances im Rechenzentrum Insert Matthias Your Partl Name Insert SFNT Germany Your TitleGmbH Insert Presales Date Engineer Agenda Vorstellung SafeNet Wer wir

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung

Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Architektur der heutigen Datacenter Immer größere

Mehr

KMU SPEZIAL Lösungen für Klein- und Mittelbetriebe

KMU SPEZIAL Lösungen für Klein- und Mittelbetriebe KMU SPEZIAL Lösungen für Klein- und Mittelbetriebe Uwe Hartmann, Manager Value Added Distribution Christian Klein, Senior Sales Engineer Copyright 2011 Trend Micro Inc. 1 Zuerst eine Buchempfehlung. Copyright

Mehr

Sorgenfreie Virtualisierung kii kritischer Anwendungen umsetzen

Sorgenfreie Virtualisierung kii kritischer Anwendungen umsetzen Sorgenfreie Virtualisierung kii kritischer Anwendungen umsetzen Alexander Peters Manager Technology Sales & Services, Symantec 1 BEDROHUNGSLAGE MOBILE VIRTUALISIERUNG IT TRENDS DATENWACHSTUM CLOUD Sorgenfreie

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Server-Sicherheit von McAfee Sichere Server-Workloads mit geringen Leistungseinbußen und integrierter effizienter Verwaltung

Server-Sicherheit von McAfee Sichere Server-Workloads mit geringen Leistungseinbußen und integrierter effizienter Verwaltung Server-Sicherheit von McAfee Sichere Server-Workloads mit geringen Leistungseinbußen und integrierter effizienter Verwaltung Wie würden Sie sich entscheiden, wenn Sie zwischen der Absicherung aller Server

Mehr

Wenn Desktops virtuell werden

Wenn Desktops virtuell werden Wenn Desktops virtuell werden Christian Bieri - Desktop Business Manager ALPS, VMware Richard Werner - Regional Product Marketing Manager, Trend Micro Copyright 2009 Trend Micro Inc. Der gemeinsame Vorteil

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Be ready for what s next: Kaspersky Lab stellt hoch skalierbare IT- Sicherheitslösung für Unternehmen vor

Be ready for what s next: Kaspersky Lab stellt hoch skalierbare IT- Sicherheitslösung für Unternehmen vor PRESSEMITTEILUNG Be ready for what s next: Kaspersky Lab stellt hoch skalierbare IT- Sicherheitslösung für Unternehmen vor Kaspersky Endpoint Security 8 für Windows und das Kaspersky Security Center kombinieren

Mehr

JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER?

JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER? JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER? ZUKÜNFTIGE HERAUSFORDERUNGEN FÜR DC-BETREIBER UND DEREN KUNDEN KARL-HEINZ LUTZ PARTNER DEVELOPMENT DACH 1 Copyright 2014 2013 Juniper Networks,

Mehr

Microsoft System Center Data Protection Manager 2012. Hatim SAOUDI Senior IT Consultant

Microsoft System Center Data Protection Manager 2012. Hatim SAOUDI Senior IT Consultant Microsoft System Center Data Protection Manager 2012 Hatim SAOUDI Senior IT Consultant System Center 2012 Familie Orchestrator Service Manager Orchestration Run Book Automation, Integration CMDB, Incident,

Mehr

What's new in NetBackup 7.0 What's new in Networker 7.6. best Open Systems Day April 2010. Unterföhring

What's new in NetBackup 7.0 What's new in Networker 7.6. best Open Systems Day April 2010. Unterföhring What's new in NetBackup 7.0 What's new in Networker 7.6 best Open Systems Day April 2010 Unterföhring Marco Kühn best Systeme GmbH marco.kuehn@best.de Agenda NetBackup 7.0 Networker 7.6 4/26/10 Seite 2

Mehr

System Center 2012 R2 und Microsoft Azure. Marc Grote

System Center 2012 R2 und Microsoft Azure. Marc Grote System Center 2012 R2 und Microsoft Azure Marc Grote Agenda Ueberblick Microsoft System Center 2012 R2 Ueberblick Microsoft Azure Windows Backup - Azure Integration DPM 2012 R2 - Azure Integration App

Mehr

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Versionshinweise Revision B McAfee Data Loss Prevention Discover 9.4.0 Zur Verwendung mit McAfee epolicy Orchestrator Inhalt Informationen zu dieser Version Funktionen Kompatible Produkte Installationsanweisungen

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Samsung präsentiert KNOX

Samsung präsentiert KNOX Samsung präsentiert KNOX SAMSUNG KNOX-TECHNOLOGIE Bei Samsung KNOX handelt es sich um eine neuartige Lösung auf Android-Basis, mit der die Sicherheit der aktuellen Open-Source-Android-Plattform verbessert

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

Deep Security. Vertriebsleitfaden. Links

Deep Security. Vertriebsleitfaden. Links Deep Security Vertriebsleitfaden Links Eine umfassende Serversicherheitsplattform für physische, virtuelle und cloudbasierte Server zur Maximierung des Return-on-Investment und zur Vermeidung von unrechtmäßigen

Mehr

VMware Software -Defined Data Center

VMware Software -Defined Data Center VMware Software -Defined Data Center Thorsten Eckert - Manager Enterprise Accounts Vertraulich 2011-2012 VMware Inc. Alle Rechte vorbehalten. Jedes Unternehmen heute ist im Softwaregeschäft aktiv Spezialisierte

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

Backup und Restore. in wenigen Minuten geht es los. KEIN VOIP, nur Tel: 069 / 25511 4400 www.webex.de Sitzungsnr.: 956 738 575 #

Backup und Restore. in wenigen Minuten geht es los. KEIN VOIP, nur Tel: 069 / 25511 4400 www.webex.de Sitzungsnr.: 956 738 575 # in wenigen Minuten geht es los Backup und Restore In virtuellen Umgebungen KEIN VOIP, nur Tel: 069 / 25511 4400 www.webex.de Sitzungsnr.: 956 738 575 # Backup und Restore In virtuellen Umgebungen BACKUP

Mehr

CLOUD 2.0 Wir denken IHRE CLOUD weiter.

CLOUD 2.0 Wir denken IHRE CLOUD weiter. CLOUD 2.0 Wir denken IHRE CLOUD weiter. Die Basis macht das Wolkenklima: Neue konvergente Systeme für Cloud-Architekturen CloudMACHER 2013 Ellen Bauer Sandro Cambruzzi VMware www.comparex.de IT Architektur

Mehr

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Folie 1 VDE-Symposium 2013 BV Thüringen und Dresden Virtualisierung von Leittechnikkomponenten Andreas Gorbauch PSIEnergie-EE Folie

Mehr

Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution

Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution New Generation Data Protection Powered by Acronis AnyData Technology Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution Marco Ameres Senior Sales Engineer Übersicht Acronis Herausforderungen/Pain

Mehr

CLOUD 2.0 Wir denken IHRE CLOUD weiter.

CLOUD 2.0 Wir denken IHRE CLOUD weiter. CLOUD 2.0 Wir denken IHRE CLOUD weiter. Die Königsdisziplin der Cloud: Automatisierung, Provisioning und Self Services CloudMACHER 2013 Ellen Bauer Björn Klein VMware www.comparex.de VMware Lösungen für

Mehr

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen Sicherheit ohne Kompromisse für alle virtuellen Umgebungen SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Schutz oder Performance? Die Anzahl virtueller Computer übersteigt mittlerweile die Anzahl physischer

Mehr

Backup- und Replikationskonzepte. SHE Informationstechnologie AG Patrick Schulz, System Engineer

Backup- und Replikationskonzepte. SHE Informationstechnologie AG Patrick Schulz, System Engineer Backup- und Replikationskonzepte SHE Informationstechnologie AG Patrick Schulz, System Engineer Übersicht Vor dem Kauf Fakten zur Replizierung Backup to Agentless Backups VMware Data Protection Dell/Quest

Mehr

VMware Strategie und Roadmap

VMware Strategie und Roadmap VMware Strategie und Roadmap Thomas Findelkind, Senior Systems Engineer VMware Global Inc. 2009-2011 VMware Inc. Alle Rechte vorbehalten. Wer/Was ist VMware? VMware nicht länger nur ein Virtualisierung

Mehr

Hybride Cloud Datacenters

Hybride Cloud Datacenters Hybride Cloud Datacenters Enterprise und KMU Kunden Daniel Jossen Geschäftsführer (CEO) dipl. Ing. Informatik FH, MAS IT Network Amanox Solutions Unsere Vision Wir planen und implementieren für unsere

Mehr

Virtualisierung & Cloudcomputing

Virtualisierung & Cloudcomputing Virtualisierung & Cloudcomputing Der bessere Weg zu Desktop und Anwendung Thomas Reger Business Development Homeoffice Cloud Intern/extern Partner/Kunden Unternehmens-Zentrale Niederlassung Datacenter

Mehr

Cloud Infrastructure Launch Neuerungen Ihre Cloud. Intelligente virtuelle Infrastruktur. Ganz nach Ihren Bedürfnissen.

Cloud Infrastructure Launch Neuerungen Ihre Cloud. Intelligente virtuelle Infrastruktur. Ganz nach Ihren Bedürfnissen. Cloud Infrastructure Launch Neuerungen Ihre Cloud. Intelligente virtuelle Infrastruktur. Ganz nach Ihren Bedürfnissen. Erwin Breneis, Lead Systems Engineer Vertraulich 2009-2011 VMware Inc. Alle Rechte

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

Die EVM Suite besteht aus Insight, Control, Automation und Integration.

Die EVM Suite besteht aus Insight, Control, Automation und Integration. Lösungsüberblick: Die EVM Suite besteht aus Insight, Control, Automation und Integration. Die Lösung ist in Ruby erstellt. Wir nutzen dokumentierte Webservices für den Datenaustausch. Diese sind bi-direktional.

Mehr

Neue Features in vsphere 5.1

Neue Features in vsphere 5.1 Neue Features in 5.1 Höher, Weiter, Schneller? Mike Schubert Senior Consultant Virtualisierung & Storage mike.schubert@interface-systems.de Motivation VMware bringt in einer regelmäßigen und geplanten

Mehr

Tivoli Storage Manager für virtuelle Umgebungen

Tivoli Storage Manager für virtuelle Umgebungen Tivoli Storage Manager für virtuelle Umgebungen Sprecher: Jochen Pötter 1 Hinterfragen Sie den Umgang mit ihren virtuellen Maschinen Sichern Sie ihre virtuelle Umgebung? Wie schützen Sie aktuell ihre virtuelle

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

Herzlich Willkommen. Christian Rudolph IT-Consultant VMware Certified Professional

Herzlich Willkommen. Christian Rudolph IT-Consultant VMware Certified Professional Herzlich Willkommen Christian Rudolph IT-Consultant VMware Certified Professional Agenda VMware Firmenüberblick VMware Produktüberblick VMware Virtualisierungstechnologie VMware Server im Detail VMware

Mehr

Desktopvirtualisierung. mit Vmware View 4

Desktopvirtualisierung. mit Vmware View 4 Desktopvirtualisierung mit Vmware View 4 Agenda Warum Desktops virtualisieren? Funktionen von VMware View Lizenzierung VMware Lizenzierung Microsoft Folie 2 Herausforderung bei Desktops Desktopmanagement

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Virtualisierung: Neues aus 2010 und Trends 2011

Virtualisierung: Neues aus 2010 und Trends 2011 Virtualisierung: Neues aus 2010 und Trends 2011 Werner Fischer, Technology Specialist Thomas-Krenn.AG Thomas Krenn Herbstworkshop 2010 Freyung, 24. September 2010 Agenda 1) Virtualisierungs-Software VMware

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Servervirtualisierung Stand und Entwicklung

Servervirtualisierung Stand und Entwicklung 1 / 12 Servervirtualisierung Stand und Entwicklung Andreas Heik TU-Chemnitz, Universitätsrechenzentrum 13. Dezember 2011 2 / 12 Blick auf die Infrastruktur Unser Fuhrpark... 3 / 12 Blick auf die Infrastruktur

Mehr

PROFI UND NUTANIX. Portfolioerweiterung im Software Defined Data Center

PROFI UND NUTANIX. Portfolioerweiterung im Software Defined Data Center PROFI UND NUTANIX Portfolioerweiterung im Software Defined Data Center IDC geht davon aus, dass Software-basierter Speicher letztendlich eine wichtige Rolle in jedem Data Center spielen wird entweder als

Mehr

HP ConvergedSystem Technischer Teil

HP ConvergedSystem Technischer Teil HP ConvergedSystem Technischer Teil Rechter Aussenverteidiger: Patrick Buser p.buser@smartit.ch Consultant, SmartIT Services AG Linker Aussenverteidiger: Massimo Sallustio massimo.sallustio@hp.com Senior

Mehr

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist Sicherheit für virtualiserte Welten Thorsten Schuberth Senior Technical Consultant & Security Evangelist 2010 Check Point Software Technologies Ltd. [Unrestricted] For everyone 1 Agenda Grundsätzliches:

Mehr

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause we do IT better 08:30 Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure 10:05 10:30 Kaffeepause AirWatch Mobile Device Management VMware

Mehr

Management virtualisierter Umgebungen

Management virtualisierter Umgebungen Management virtualisierter Umgebungen Martin Niemer, Produktmanager, VMware Uwe Flagmeyer, Manager Presales, HP Software 2009 Hewlett-Packard Development Company, L.P. The information contained herein

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Ultimatives Sicherheitspaket für Netzwerk, Web und Emails Christoph Riese Teamleader Sales Engineering NSG 1 Lost on the Road to Security? 2 Complete Security, made simple

Mehr

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Unified Device Management Komplexer Schutz aller Endgeräte im Unternehmen Im Jahr 2011-12 erleben wir einen dramatischen Zuwachs an mobilen Geräten in Form von Netbooks,

Mehr

Das Systemhaus für Computertechnologien in Hannover. Citrix XenDesktop. Peter Opitz. 16. April 2009

Das Systemhaus für Computertechnologien in Hannover. Citrix XenDesktop. Peter Opitz. 16. April 2009 Das Systemhaus für Computertechnologien in Hannover Citrix XenDesktop Peter Opitz 16. April 2009 User Data Center A&R präsentiert Kernthemen für Desktop-Virtualisierung Niedrigere TCO für Desktops Compliance

Mehr

Breaking the Kill Chain

Breaking the Kill Chain Breaking the Kill Chain Eine ganzheitliche Lösung zur Abwehr heutiger Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

KASPERSKY LAB SCHUTZ VIRTUALISIERTER IT-UMGEBUNGEN

KASPERSKY LAB SCHUTZ VIRTUALISIERTER IT-UMGEBUNGEN KASPERSKY LAB SCHUTZ VIRTUALISIERTER IT-UMGEBUNGEN WER BIN ICH? Marc Schüler Channel Account Manager Region PLZ 5XXXX Mail marc.schueler@kaspersky.de Mobil 0151 544 121 75 Gründung 1997 Innovative Sicherheitslösungen

Mehr

Server Virtualisierung

Server Virtualisierung Server Virtualisierung Unterschiede zwischen Microsoft, Citrix und Vmware 23.05.2013 / Roland Unterfinger / SoftwareONE On-Premise vs. Off-Premise Private vs. Public Cloud: On-Premise Interne IT-Infrastruktur

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Cloud OS. eine konsistente Plattform. Private Cloud. Public Cloud. Service Provider

Cloud OS. eine konsistente Plattform. Private Cloud. Public Cloud. Service Provider Cloud OS Private Cloud Public Cloud eine konsistente Plattform Service Provider Trends 2 Das Cloud OS unterstützt jedes Endgerät überall zugeschnitten auf den Anwender ermöglicht zentrale Verwaltung gewährt

Mehr

Herzlich Willkommen Neuerungen in vsphere 6

Herzlich Willkommen Neuerungen in vsphere 6 Herzlich Willkommen Neuerungen in vsphere 6 Benjamin Bayer Technical Support Specialist VCP5-DCV certified bbayer@thomas-krenn.com Sebastian Köbke Technical Support VCP5-DCV certified skoebke2@thomas-krenn.com

Mehr

SECURITY FOR VIRTUALIZATION: FINDEN SIE DAS GLEICHGEWICHT

SECURITY FOR VIRTUALIZATION: FINDEN SIE DAS GLEICHGEWICHT SECURITY FOR VIRTUALIZATION: FINDEN SIE DAS GLEICHGEWICHT Kombinieren Sie Schutz und Leistung in Ihrer virtualisierten Umgebung. SICHERHEIT LEISTUNG www.kaspersky.de/beready Einleitung Im Endeffekt handelt

Mehr

Konsolidieren Optimieren Automatisieren. Virtualisierung 2.0. Klaus Kremser Business Development ACP Holding Österreich GmbH.

Konsolidieren Optimieren Automatisieren. Virtualisierung 2.0. Klaus Kremser Business Development ACP Holding Österreich GmbH. Konsolidieren Optimieren Automatisieren Virtualisierung 2.0 Klaus Kremser Business Development ACP Holding Österreich GmbH Business today laut Gartner Group Der Erfolg eines Unternehmen hängt h heute von

Mehr

Optimierungsansätze bei Virtualisierung und Zentralisierung von Servern

Optimierungsansätze bei Virtualisierung und Zentralisierung von Servern Optimierungsansätze bei Virtualisierung und Zentralisierung von Servern Ing. Michael Gruber schoeller network control 20.5.2010 Conect schoeller network control ist Spezialist für Analyse, Optimierung

Mehr

VMWare vsphere 4.1 Übersicht

VMWare vsphere 4.1 Übersicht VMWare vsphere 4.1 Übersicht Thermen-Event 10. November 2010 2010 VMware Inc. Alle Rechte vorbehalten. Sind Sie bereit für vsphere 4.1? 2 Worum geht es bei der Version vsphere 4.1? VMware vsphere Marktführende

Mehr

vii Inhaltsverzeichnis 1 Cloud Computing 1

vii Inhaltsverzeichnis 1 Cloud Computing 1 vii 1 Cloud Computing 1 1.1 Was ist Cloud Computing?................................. 1 1.1.1 Servicemodelle der Cloud........................... 1 1.1.2 Liefermodell der Cloud............................

Mehr

Security in virtuellen Umgebungen

Security in virtuellen Umgebungen Security in virtuellen Umgebungen Agenda 14:00 Begrüssung und Einführung in das Thema «Security in virtuellen Umgebungen» Stefan Zysset 14:25 Virtualization Security wie es Trend Micro macht Gabriel Kälin

Mehr

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec Die neue Generation der Antivirustechnologie von Symantec Übersicht Fortschrittlicher Bedrohungsschutz Symantec Endpoint Protection kombiniert Symantec AntiVirus mit fortschrittlichen Technologien zur

Mehr

Übersicht der VMware vsphere Komponenten und sonstigen Zusatzprodukten.

Übersicht der VMware vsphere Komponenten und sonstigen Zusatzprodukten. 2 Übersicht VMware vsphere Übersicht der VMware vsphere Komponenten und sonstigen Zusatzprodukten. 2.1 Übersicht Themen des Kapitels Übersicht VMware vsphere Themen des Kapitels Übersicht Virtualisierung

Mehr

SECURITY FOR VIRTUALIZATION: SICHERHEIT UND LEISTUNG IM GLEICHGEWICHT

SECURITY FOR VIRTUALIZATION: SICHERHEIT UND LEISTUNG IM GLEICHGEWICHT SECURITY FOR VIRTUALIZATION: SICHERHEIT UND LEISTUNG IM GLEICHGEWICHT Kombinieren Sie Sicherheit und Leistung in Ihrer virtualisierten Umgebung. SICHERHEIT LEISTUNG www.kaspersky.de/beready 1 Einleitung

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Übersicht der VMware vsphere Komponenten und sonstigen Zusatzprodukten.

Übersicht der VMware vsphere Komponenten und sonstigen Zusatzprodukten. 2 Übersicht VMware vsphere Übersicht der VMware vsphere Komponenten und sonstigen Zusatzprodukten. 2.1 Übersicht Themen des Kapitels Übersicht VMware vsphere Themen des Kapitels Übersicht Virtualisierung

Mehr

Der virtuelle Desktop heute und morgen. Michael Flum Business Development Manager cellent AG

Der virtuelle Desktop heute und morgen. Michael Flum Business Development Manager cellent AG Der virtuelle Desktop heute und morgen Michael Flum Business Development Manager cellent AG Virtual Desktop Infrastructure (VDI) bezeichnet die Bereitstellung eines Arbeitsplatz Betriebssystems innerhalb

Mehr