Guide to this Guide. F5 Soundbites. F5 for Partners. Broken down into specific areas for ease of reference. Schlagende Argumente für Partner

Größe: px
Ab Seite anzeigen:

Download "Guide to this Guide. F5 Soundbites. F5 for Partners. Broken down into specific areas for ease of reference. Schlagende Argumente für Partner"

Transkript

1 IT agility. Your way. F5 for Partners Guide to this Guide F5 Soundbites Schlagende Argumente für Partner Broken down into specific areas for ease of reference

2

3 Infos zu den F5-Soundbites Willkommen bei den F5-SOUNDBITES Schlagende Argumente für Partner der grundlegenden UNITY-Partneranleitung, in der Sie erfahren, wie F5 auf wichtige Kundeninitiativen und Herausforderungen reagiert. Diese im Sinne eines vereinfachten Zugriffs in Lösungsbereichsabschnitte gegliederte Broschüre umfasst Kurzpräsentationen, Eignungsfragen, Infrastrukturdiagramme, Vorteile der F5-Lösungen und übersichtliche Verweise zu weiteren Materialien und relevanten Kontakten. Auf diese Weise erhalten Sie die Tools, mit denen Sie Kundenanforderungen mit dem Lösungsportfolio von F5 in Einklang bringen können. Inhalt Infos zu den F5-Soundbites 3 Inhalt 3 Übersicht über F5 4 Strategie für die Optimierung von Rechenzentren 5 F5 und wichtige Unternehmensanwendungen 8 3 Microsoft Exchange Server 9 Microsoft SharePoint Server 12 Microsoft Lync Server 15 Oracle-Datenbank 18 Unternehmenssicherheit 21 Zugriff durch Mobilbenutzer 24 Virtualisierung 27 Server 29 Desktop 30 Cloud-Dienste 31 Speicherung 33 Das UNITY-Partnerprogramm 36 Herausragende Argumente von F5 37

4 Übersicht über F5 F5 ist weltweit führend im Application Delivery Networking (ADN) und konzentriert sich darauf, die sichere, zuverlässige und schnelle Anwendungs- und Datenbereitstellung für Unternehmen und Dienstanbieter zu gewährleisten, damit diese die vollständige Wertschöpfung einer Virtualisierung, des Cloud Computing und einer bedarfsorientierten IT genießen können. Mit den Lösungen von F5 können verschiedene Technologien integriert werden, um die Steuerung der Infrastruktur, die Anwendungsbereitstellung und die Datenverwaltung verbessern zu können. Die Benutzer erhalten so über ihre Unternehmensdesktops und Smart-Geräte nahtlos, sicher und schnell Zugriff auf Anwendungen. Dank des offenen Architekturframeworks können die Kunden von F5 Geschäftsrichtlinien an strategischen Steuerungspunkten der gesamten IT-Infrastruktur und in der öffentlichen Cloud anwenden. Mithilfe der Produkte von F5 erhalten die Kunden die Flexibilität, die Sie zum Ausrichten der IT an den sich verändernden Geschäftsbedingungen, zum bedarfsorientierten Bereitstellen skalierbarer Lösungen und zum Verwalten des mobilen Zugriffs auf Daten und Dienste benötigen. 4 Unternehmen, Dienst- und Cloud-Anbieter sowie führende Onlinefirmen in aller Welt verlassen sich auf F5, um ihre IT-Investitionen zu optimieren und Ihre Geschäftstätigkeit zu fördern.

5 Optimierung von Datenzentren Strategischer Steuerungspunkt: eine strategisch vorteilhafte Stelle innerhalb einer Architektur, die sich zum effizienten Umsetzen und Erzwingen von Richtlinien zur Gewährleistung der Sicherheit, Leistung und Zuverlässigkeit von Diensten eignet. Strategische Steuerungspunkte sind in jedem Datenzentrum vorhanden. Dabei handelt es sich um Stellen, die für die Umsetzung und Erzwingung einer Vielzahl von Richtlinien besonders geeignet sind, mit denen die Benutzerfreundlichkeit verbessert, die Sicherheit implementiert und die betrieblichen und geschäftlichen Ziele erreicht werden sollen. Mithilfe dieser Steuerungspunkte wird die Effizienz einer verringerten Zahl an Ressourcen verbessert. Sie ermöglichen der IT die für das dynamische erneute Bereitstellen von Ressourcen erforderliche Sichtbarkeit. Dieses strategische Dreigestirn besteht aus Geschäftswert, Architektur und Implementierung. Wenn diese strategischen Stellen erkannt wurden, können sie ein leistungsstarkes Tool für die Umsetzung der betrieblichen und wirtschaftlichen Ziele der IT darstellen. Bei strategischen Steuerungspunkten handelt es sich fast immer um natürliche Verdichtungspunkte einer Architektur, also um physische und topologische Stellen, an denen Datenverkehr aus unterschiedlichen Gründen erzwungen wird. An diesen Stellen im Datenzentrum können alle drei strategischen Vorteile gleichzeitig genutzt werden. 5

6 Wirtschaftlicher Wert Es können weder Anwendungen und Daten gesteuert noch Richtlinien für diese erzwungen werden, um pro Instanz eine Ausrichtung an den Geschäftszielen zu erreichen. Strategische Steuerungspunkte im Datenzentrum bieten eine einzigartige Möglichkeit, Richtlinien für Anwendungen und Speicherdienste ganzheitlich anzuzeigen, zu verwalten und zu erzwingen. Architektur Als Datenzentrumstechnik bleibt die Strategie nahezu unverändert: Wenden Sie Richtlinien für die Sicherheit, Leistung und Zuverlässigkeit an den Stellen an, an denen Datenverkehr und Ressourcen normalerweise aufeinander treffen. Verwenden Sie die richtige Ausrüstung an den richtigen Stellen, sodass die Investition die Effizienz des gesamten Datenzentrums vervielfacht. Die an den einzelnen strategischen Steuerungspunkten implementierten Richtlinien ermöglichen eine verbesserte Ressourcenverwaltung, eine bessere Datenverkehrsführung und eine optimierte Steuerung des Zugriffs auf diese Ressourcen. 6 Diese Richtlinien regeln den Zugriff, die Verteilung und den Verbrauch der Ressourcen und können erzwungen werden. Sie optimieren die End-to-End-Bereitstellung von Ressourcen in Szenarien und Umgebungen, die große Unterschiede aufweisen. Derartige Steuerungspunkte ermöglichen insbesondere bei einem entsprechenden natürlichen Zusammenwirken eine ganzheitliche Sicht und Steuerung wichtiger wirtschaftlicher Aspekte: Zuverlässigkeit, Verfügbarkeit und Benutzerfreundlichkeit. Implementierung Diese strategischen Steuerungspunkte bieten zudem den Vorteil, den Kontext zu berücksichtigen, sodass Richtlinien anhand der Ressourcen, des Netzwerks oder der Clients angewendet werden können. Richtlinien können für alle Tablets oder Anwendungen eines bestimmten Typs übernommen werden oder anhand aktueller betrieblicher oder wirtschaftlicher Parameter dynamisch gestaltet werden. Mithilfe strategischer Steuerungspunkte können Ressourcen effizienter durch Richtlinien anstelle von Mitarbeitern verwaltet werden. Die technologischen Lösungen führen zu einer deutlichen Entlastung der Mitarbeiter. Die Virtualisierung der Ressourcen und der zugeordneten Richtlinien ermöglicht eine reaktionsfreudigere IT-Organisation, da Ressourcen dienstorientiert verwaltet werden können, indem Richtlinien für eine Anwendung anstatt für einzelne Server, Instanzen oder virtuelle Abbilder übernommen und erzwungen werden. F5 ist ein strategischer Steuerungspunkt im Datenzentrum.

7 STRATEGISCHE STEUERUNGSPUNKTE ERMÖGLICHEN EINE DYNAMISCHE, FLEXIBLE INFRASTRUKTUR 7 Ressourcen Whitepaper: The F5 Dynamic Services Model Whitepaper: Data Centre Consolidation Know Where You re Going And Why F5-Technologiezentrum

8 F5 und wichtige Unternehmensanwendungen Anwendungen und das Netzwerk Das Netzwerk soll nicht nur Pakete übertragen, sondern vor allem auch eine hohe Benutzerfreundlichkeit bieten. Wenn Anwendungen nicht wie gewünscht ausgeführt werden, können E-Commerce-Kunden keine Produkte erwerben, Mitarbeiter erhalten langsame Reaktionen von wichtigen Systemen, und die Produktivität wird beeinträchtigt. Die Rolle von F5 In diesem Abschnitt geht es um die wichtigen und wirtschaftlich entscheidenden Unternehmensanwendungen sowie die Unterstützung von F5 für IT-Teams beim Erstellen einer Infrastruktur, mit der diese den Benutzern schnell, zuverlässig und sicher bereitgestellt werden kann. Wir bezeichnen diese als F5 Application Ready Solutions. Viele der größten Hersteller von Unternehmenssoftware empfehlen für die Bereitstellung ihrer Anwendungen F5-Produkte. F5 arbeitet mit den führenden Anbietern von Anwendungen an der Integration und Interoperabilität. Hierbei entstehen Dokumentationen getesteter, bewährter und technisch optimaler Konfigurationen, damit die Kunden die gemeinsamen Lösungen schnell und genau bereitstellen können. 8 Zwei unserer intensivsten und dauerhaftesten Partnerschaften bestehen mit Microsoft und Oracle. Dieser Abschnitt konzentriert sich auf Microsoft Exchange Server 2010, SharePoint Server 2010, Lync Server 2010 und die Oracle-Datenbank. Zudem wird die Integration in den Oracle Access Manager behandelt. In den Abschnitten mit den Ressourcen finden Sie Links zu weiteren Informationen zur Optimierung und Sicherung der Bereitstellungen führender Anwendungen von SAP, Microsoft, Oracle, IBM, Adobe und anderen mit F5. Ressourcen Application Ready Solutions auf f5.com Video: Introducing F5 Application Ready Solutions

9 Microsoft Exchange Server Kundensituation Microsoft Exchange Server hält bei den - und Kommunikationsanwendungen von Unternehmen einen Marktanteil von etwa 65 % das weltweit am meisten verwendete Messagingsystem. Durch eine solche Verbreitung über Organisationen unterschiedlicher Größe und Branchengrenzen hinweg haben wesentliche Änderungen der Exchange Server 2010-Architektur bei einer Migration erhebliche Auswirkungen sei es von einer vorhandenen Exchange- Bereitstellung oder von einer konkurrierenden -Lösung wie z. B. IBM Lotus Notes. Bestehende Installationen können nicht mehr einfach ersetzt und Postfächer von einer Version zur nächsten migriert werden. Bei Änderungen an der Exchange Server 2010-Architektur ist es stattdessen erforderlich, eine Migrationsstrategie anzuwenden, die die erneute Bewertung der unterstützenden Netzwerkarchitektur einschließt. Wichtige Unternehmensanwendung Microsoft Exchange Server ist beim Unternehmensmessaging branchenführend und bietet umfassenden Zugriff auf s, Kalender, Anhänge, Kontakte und vieles mehr. Kurzpräsentation von F5 Die F5-Lösungen für Exchange Server 2010 dienen der Bereitstellung von Sicherheit, Verfügbarkeit, Beschleunigung und sicherem Remotezugriff für interne und externe Benutzer von Exchange Server F5 vereinfacht die Skalierung von Exchange Server 2010 auf Grundlage der Empfehlungen von Microsoft für Bereitstellungen mit hoher Verfügbarkeit. F5 stellt für Exchange Server-Bereitstellung eine Rendite bei minimalem Aufwand sicher mit F5 können die Bereitstellungszyklen um ein Drittel reduziert werden. Hinweis: Die Änderungen in der internen Architektur von Exchange Server 2010 bedeuten, dass der gesamte Clientzugriff durch die Clientzugriffs-Serverrolle ausgehandelt wird, und dass selbst interne Benutzer über eine Clientzugriffs-Serverrolle geroutet werden müssen, um auf s zugreifen zu können. Exchange Server 2010 erfordert nun Implementierungen von Clientzugriffs-Serverrollen mit Lastenausgleich für interne Verbindungen. Microsoft empfiehlt nun eine Lösung zum Hardwarelastenausgleich für ALLE Bereitstellungsszenarien, die eine hohe Verfügbarkeit erfordern. Sie in diesem Video zu 47:48)

10 F5 IN EINER EXCHANGE 2010-UMGEBUNG 10 Ressourcen Microsoft Exchange Server 2010 Application Ready Guide Whitepaper: Hardware-Lastenausgleich für die optimale Leistung von Microsoft Exchange Server Microsoft Exchange Server 2010 auf F5.com

11 Wussten Sie schon? Zusätzlich zur Bereitstellung von Sicherheit, Skalierbarkeit und Leistungsverbesserungen für Exchange Server 2010, kann BIG-IP LTM die Effizienz von Exchange Server 2010 weiter verbessern, wenn er in einer virtualisierten Umgebung bereitgestellt wird. Durch Verwendung der Funktionen zur Verbindungsoptimierung, wie z. B. OneConnect in BIG-IP LTM wird die Effizienz der TCP-Verbindungsverwaltung in Exchange Server 2010 verbessert. Außerdem kann die Kapazität virtualisierter Anwendungen erhöht werden. Hauptvorteile Vermeidung von: Abgebrochenen Sitzungen, die zu erneuter Authentifizierung und neuem Verbindungsaufbau führen Netzwerk-Verbindungen, die zu erneuten Versuchen und Verzögerungen führen Langsamen Reaktionen, die zu langen Wartezeiten führen Funktionen von F5 BIG-IP: Integritätsüberwachung und intelligenter Lastenausgleich Clientpersistenz Server off-load Verfügbarkeit von Servern, Arrays und Sites Wichtige Eignungsfragen a. Wie lauten Ihre Pläne für Exchange 2010? Planen Sie ein Upgrade von Exchange 2003/Exchange 2007 zu Exchange 2010? b. Ist Ihnen die Änderung an der Architektur von Exchange 2010 bekannt, die BIG-IP zu einer entscheidenden Komponente macht (siehe Referenzpunkt weiter oben)? c. Wie gehen Sie mit der Sitebelastbarkeit der Exchange-Dienste um? d. Wie lautet Ihr Notfallwiederherstellungsplan für Exchange? e. Ist Ihnen bekannt, dass die Architektur von Exchange 2010 für den CAS Server auf einem Hardwarelastenausgleich basiert? f. Wussten Sie, dass die Exchange 2010-IT von Microsoft den Hardwarelastenausgleich von F5 verwendet? g. Verfügen Sie über viele Mobilbenutzer, die über OWA auf das Exchange-Postfach zugreifen? (Outlook Web Access) h. Welches Authentifizierungssystem verwenden Sie? i. Wissen Sie, wie Sie bewährte Methoden für Replikation, Failover und Wiederherstellung von Database Availability Groups (DAGs) bereitstellen? Ressourcen Microsoft Exchange Server 2010 Application Ready Guide microsoft-exchange-2010-arng.pdf Whitepaper: Hardware-Lastenausgleich für die optimale Leistung von Microsoft Exchange Server Microsoft Exchange Server 2010 auf f5.com exchange-server/ Fallstudie: Sysmex America Fallstudie: Marine Resources Group Video: Ensuring High Availability for Client Access to Microsoft Exchange Server webcasts/microsoft-exchange-server-2010.html Video: Exchange Application Template Teil 1 webcasts/exchange-application-template-part-1.html Teil 2 web-media/webcasts/exchange-applicationtemplate-part-2.html 11

12 Microsoft SharePoint Server Kundensituation Unternehmen in aller Welt verwenden Microsoft SharePoint zum Entwickeln intelligenter Portale, die Benutzer, Teams und Informationen nahtlos verbinden. Immer mehr Kunden benötigen einen sicheren Zugriff auf SharePoint. Dies wird weiter verstärkt durch die wachsende Zahl an Benutzern, die von Außenstellen oder Heimbüros mit Mobilgeräten auf Inhalte zugreifen, sodass die Notwendigkeit eines sicheren Zugriffs und eine hohen Verfügbarkeit immer wichtiger wird. Wichtige Unternehmensanwendung Microsoft SharePoint Server 2010 ermöglicht Unternehmen das Entwickeln eines intelligenten Portals für das Verbinden von Benutzern, Teams und Wissen, damit die Mitarbeiter relevante Informationen geschäftsprozessübergreifend nutzen und effizient arbeiten können. 12 Kurzpräsentation von F5 F5 stellt mithilfe einer umfassenden Suite an Anwendungsinfrastrukturtechnologien für sichere und schnelle SharePoint-Bereitstellungen sicher, dass SharePoint 2010 vom Netzwerk unterstützt wird. F5 stellt für SharePoint maßgeschneiderte Richtlinien und Profile bereit, mit denen die Leistung von SharePoint um das Fünffache verbessert und die Bandbreitenbeanspruchung um das 30-fache reduziert werden kann. Hauptvorteile F5 bietet maßgeschneiderte Richtlinien und Konfigurationsobjekte für SharePoint, mit denen Sie die Bereitstellungszyklen um 33 % verringern können. Mit der WAN-Optimierung von F5 wird die SharePoint Server-Leistung einschließlich des Ein- und Auscheckens von Dokumenten um das Fünffache gesteigert. Erzielen Sie eine 20- bis 30-fache Verringerung der Bandbreitenbeanspruchung für SharePoint-Benutzer in Außenstellen. Erzielen Sie mit SSL und einer Komprimierungsabladung mehr als 25 % Serverkapazität.

13 F5 IN EINER SHAREPOINT 2010-UMGEBUNG 13

14 Wichtige Eignungsfragen a. Verwenden Sie SharePoint? b. Wie verwenden Sie derzeit SharePoint (Business Intelligence-Portal, Intranet, Extranet, Internetsite, Dokumentverwaltung, Webanwendungsplattform, Plattform für die Unternehmenssuche)? c. Planen Sie ein Upgrade von SharePoint 2007 auf 2010? d. Welchen Bedarf haben Sie an sicherem Remotezugriff auf interne SharePoint-Sites durch Remotebenutzer (PC, Tablets, Mobilgeräte)? e. Wie planen Sie, die Benutzerfreundlichkeit bei zunehmenden SharePoint-Inhalten beizubehalten? f. Sind Sie mit der Remotezugriffszeit zufrieden? g. Wie gehen Sie mit der Inhaltzugriffsauthentifizierung in SharePoint um? h. Wussten Sie, dass große Dateien aus SharePoint abgerufen werden können? i. Wie lautet Ihr Sitebelastbarkeitsplan für SharePoint? j. Wie lautet Ihr Notfallwiederherstellungsplan für SharePoint? k. Wie lautet Ihr Ansatz für die Sicherheit auf Anwendungsebene für SharePoint? l. Kennen Sie die Application Security Manager-Vorlage von F5 für SharePoint? m. Welche Produkte und Tools verwenden Sie für die Systemverwaltung? n. Wie überwachen Sie SharePoint, und wie erfolgt die Problembehandlung? o. Wie unterscheiden Sie IIS- oder SQL-Fehler von SharePoint-Fehlern? 14 Ressourcen Microsoft Exchange Server 2010 Application Ready Guide Fallstudie: Sheridan Institute of Technology and Advanced Learning Fallstudie: Rotary International Microsoft SharePoint Server 2010 on F5.com Video: Sharepoint GUI Walkthrough Video: SharePoint SSL Offloading Video: SharePoint Load Balancing and Optimisations

15 Microsoft Lync Server Kundensituation Unternehmen verlassen sich zunehmend auf vereinheitlichte Kommunikation (Unified Communications,UC), um die Kommunikation zu verbessern, die Kosten zu senken und die Interaktion der Mitarbeiter zu fördern. Durch die Bereitstellung von Voice over IP-Lösungen kommt der Zuverlässigkeit und Belastbarkeit der UC-Infrastruktur eine wachsende Bedeutung zu. Wichtige Unternehmensanwendung Microsoft Lync Server (zuvor Office Communications Server) verwaltet die gesamte Echtzeitkommunikation, einschließlich Instant Messaging, VoIP sowie Audio- und Videokonferenzen. Kurzpräsentation von F5 Mit UC können Sie die Produktivität der Mitarbeiter verbessern und die Gesamtkosten der Kommunikation senken. Es wird jedoch keine Rendite erzielt, wenn die Leistung des UC-Systems unzuverlässig ist. Mithilfe der F5-Technologie können Unternehmenskunden Lync Server 2010 hoch verfügbar und skalierbar bereitstellen. Kunden, die sowohl in die Microsoft- als auch in die F5-Plattformen investieren, genießen die Vorteile einer erstklassigen Unternehmenslösung, um den Endbenutzern zuverlässige Kommunikationsfunktionen bereitzustellen, die von der IT problemlos verwaltet werden können. 15 Hauptvorteile F5 bietet die entscheidende Verfügbarkeit und eine sichere Überwachung der Anwendungsintegrität für Lync Server-Implementierungen. Beim Ausfall von Servern ist die Dienstverfügbarkeit nur minimal betroffen, da die Last auf die übrigen Lync-Server verteilt wird. F5 erweitert die Microsoft-Lösung um kostengünstige Funktionen hinsichtlich der Sitebelastbarkeit für Client-zu-Server-Verbindungen. Der intelligente Lastenausgleich von F5 sowie SSL offloading, TCP-Optimierung und die einfache Skalierbarkeit verbessern die Leistung, um eine größere Benutzerfreundlichkeit zu erzielen. UC-Clientanwendungen sind reaktionsschneller, wenn sie von BIG-IP-Lösungen unterstützt werden, da die Integritätsüberwachung, der intelligente Lastenausgleich und die Netzwerkoptimierung auf Sitzung-zu-Site-Ebene eine äußerst zuverlässige Bereitstellung der Microsoft Lync-Dienste sicherstellen. Mit den Anwendungsvorlagen, Microsoft-Richtlinien und Schritt-für-Schritt- Konfigurationsanleitungen von F5 können die Bereitstellungszyklen um ein Drittel reduziert werden. Über einen einzelnen Kontrollpunkt im Rechenzentrum können Unternehmen vorhandene Verwaltungs- und Überwachungssysteme erweitern.

16 16 F5 IN EINER LYNC SERVER-UMGEBUNG

17 Wichtige Eignungsfragen a. Stellen Sie derzeit UC bereit oder ist eine solche Bereitstellung in Planung? b. Planen Sie ein Upgrade von Office Communications Server auf Lync? Wann? Wie? c. Welche Echtzeitkommunikationsplattform (Instant Messaging) verwenden Sie derzeit? d. Vorausgesetzt, Sie nutzen Microsoft Exchange: Wie lauten Ihre Pläne für Lync Server 2010? e. Wie stellen Sie eine hohe Verfügbarkeit und Zuverlässigkeit der Echtzeitkommunikation sicher? f. Wie gehen Sie mit der Sitebelastbarkeit für die Lync-Dienste um? g. Wie lautet Ihr Notfallwiederherstellungsplan für Lync? Ressourcen Microsoft Lync Server 2010 Deployment Guide Microsoft Application Ready Solution Guide for Microsoft Lync Server Microsoft Solutions Group auf F5 DevCentral Microsoft Lync Server auf f5.com 17

18 Oracle-Datenbank Kundensituation IT-Manager und Datenbankadministratoren suchen stets nach Möglichkeiten, die Datenbankumgebungen effizient zu pflegen und gleichzeitig die erforderlichen manuellen Eingriffe zu verringern. Häufig ist es schwierig, die Geschäftskontinuität und Notfallwiederherstellung großer Datenbanken sicherzustellen. Dadurch wird wiederum auch das Einhalten der SLAs im Zusammenhang mit den Zielsetzungen für die Wiederherstellungszeiten und -punkte erschwert. Aus diesem Grund können Tools, die eine Datenbankintegritätsüberwachung und zentralisierte Verwaltung ermöglichen, IT-Teams bei der Verbesserung der Datenbankeffizienz und beim Verringern der Betriebskosten helfen. Wichtige Unternehmensanwendung Oracle-Datenbanklösungen stellen für IT-Abteilungen die Grundlage für eine erfolgreiche Bereitstellung größerer Informationsmengen bei hoher Dienstqualität dar. Gleichzeitig werden die Risiken im Zusammenhang mit Änderungen in der IT verringert und eine effizientere Nutzung der IT-Budgets ermöglicht. 18 Kurzpräsentation von F5 Durch die Integration der F5-Plattform in die Oracle-Datenbank können Kunden die Vorteile einer vereinfachten Datenbankverwaltung und einer (bis zu neunfach) schnelleren Datenbankreplikation über das WAN nutzen. Die F5 Application Ready Solution für Oracle-Datenbanken bietet Betriebsoptimierungen und Flexibilität auf Datenbankebene sowie eine schnellere Datenreplikation über das WAN. Mit F5 kann die IT eine Anwendungs- und Datenbankarchitektur bereitstellen, mit der die Benutzerfreundlichkeit und Datenintegrität global verbessert werden, während gleichzeitig vertrauliche Daten und das Unternehmen selbst einem End-to-End-Schutz unterliegen. Hauptvorteile Optimierungen bei Betrieb und Flexibilität Einfache und unterbrechungsfreie Überwachung und Pflege der Datenbank über das Netzwerk Schnellere Replikation Bis zu neun Mal schnellere Datenreplikation über das WAN durch Komprimierung, Entfernen von Duplikaten und Datenverkehrsoptimierung Globale Skalierung Anwendungs- und Datenbankarchitektur zur gleichzeitigen Optimierung der globalen Benutzerfreundlichkeit und Datenintegrität End-to-End-Sicherheit Umfassender Schutz zur Sicherung der Daten und des Unternehmens vom Client über die Anwendung bis hin zur Datenbank

19 Oracle Access Manager Wenn Unternehmen ihre Anwendungen ins Internet verlagern, gewinnt die Internetzugriffssteuerung für wichtige Geschäftsanwendungen zunehmend an Bedeutung. F5 Networks und Oracle bieten gemeinsam eine einzigartige Hochleistungslösung für die Identitäts- und Zugriffsverwaltung an. Die Lösung bietet schnellen Benutzerzugriff, hohe Verfügbarkeit, Endpunktsicherheit und Funktionen für einmalige Anmeldung ohne die Kosten dedizierter Server und Software. F5 IN EINER ORACLE-DATENBANKUMGEBUNG 19

20 Wichtige Eignungsfragen a. Welche Datenbankplattformen verwenden Sie? b. Welche Pläne haben Sie bezüglich Oracle-Datenbanken oder Oracle Real Application Cluster (RAC)? c. Wussten Sie, dass der F5 BIG-IP Local Traffic Manager den Failover von einer aktiven zu einer Standby-Oracle-Datenbank bzw. RAC beschleunigen kann? Replizieren Sie über das WAN Datenbanken an anderen Speicherorten? d. Wussten Sie, dass das WAN-Optimierungsmodul von F5 die Datenbankreplikation mit Oracle Data Guard, GoldenGate, Streams und Recovery Manager um das zwei- bis 33-fache beschleunigen kann? e. Wie lauten Ihre Pläne für die Datenbanksicherheit? f. Wussten Sie, dass der F5 Application Security Manager in die Oracle-Datenbank-Firewall integriert werden kann, um mehrschichtige Sicherheit und Ereigniskorrelation zum Schutz vor Bedrohungen aus dem Internet und zur Verbesserung der Berichterstellung bei Angriffen durch Einschleusung von SQL-Befehlen zu ermöglichen? g. Wie lauten Ihre derzeitigen SLAs hinsichtlich der Zielsetzungen für den Wiederherstellungspunkt (Recovery Point Objective, RPO) und die Wiederherstellungszeit (Recovery Time Objective, RTO)? Können diese möglicherweise verbessert werden? 20 Ressourcen Whitepaper: Application and Database Security with F5 and Oracle Database Firewall Oracle-Datenbank auf f5.com Oracle Database Application Ready Solution Guide Deploying BIG-IP WAN Optimization module with Oracle Database Data Guard, Streams and Recovery Manager Fallstudie: Cardif Pinnacle Video: Accelerating Oracle s Recovery Manager with F5 Video: F5 Access Policy Manager and Oracle Access Manager Webinar: Optimising Database Performance and Security with Oracle and F5

21 Unternehmenssicherheit Kundensituation Vom Verringern der Risiken im Zusammenhang mit Internet und Infrastruktur bis hin zur Einhaltung von Behörden- und Branchenbestimmungen sowie bewährter Methoden wie z. B. PCI DSS und DNSSEC stellt die Sicherheit eine komplexe und sich stets verändernde Herausforderung für unsere Kunden dar. Hauptherausforderungen PCI 2.0 (Stichtag 31. Dezember 2011) und Übereinstimmung mit HIPPA, CAC, NIST sowie staatlicher bzw. EU-Datenschutzgesetzgebung Informations- und Datensicherheit: immer mehr automatisierte Tools und Angriffe zielen auf Schwachstellen von Webanwendungen ab Fortgesetzte, zielgerichtete Layer-7-DoS- und DDOS-Angriffe Schlüssellänge von SSL 2000: aufgrund noch gültiger Zertifikate oftmals weiterhin 1024 Kurzpräsentation von F5 Mit F5 können Sie hochpräzise Sicherheitsrichtlinien für die gesamte Infrastruktur anwenden und anpassen. Es handelt sich um eine vollständige Lösung, mit der nicht nur das Ausführen mehrerer Anwendungen entfällt, sondern auch die Wartungs- und Verwaltungskosten gesenkt und die Vertraulichkeit, Verfügbarkeit und Integrität der Anwendungen und Systeme verbessert werden kann. 21 Ihr Unternehmen, die Infrastruktur, die Benutzer, die Anwendungen und die Daten sind fortwährend der Gefahr nicht autorisierten Zugriffs und böswilliger Angriffe ausgesetzt. Mithilfe von F5 wird der Zugriff auf sichere komplexe Umgebungen dank einer vereinheitlichten Sicherheit gewährleistet. Schützen Sie Ihr Unternehmen und Ihre Marke vor Sicherheitsrisiken, und halten Sie behördliche Bestimmungen ohne zusätzlichen Mehraufwand oder eine Verkomplizierung Ihres Netzwerks ein.

22 Hauptvorteile Einhaltung Unterstützung für eine große Bandbreite an einzuhaltenden Standards: F5-Lösungen können Ihnen bei der Einhaltung von Bestimmungen wie z. B. PCI-DSS 6.6, DNSSEC, ISO 27001/27002, CA SB 1386, Gramm-Leach-Bliley, HIPAA, CAN-SPAM und vielen anderen helfen. Leistungsstarke, umfassende Sicherheit: Mit F5 können Sie dank einer erstklassigen Webanwendungsfirewall, umfassendem SSL-VPN-Remotezugriff und des dynamischen und sicheren DNS schnell auf neue Bedrohungen reagieren. Mehr Kundenvertrauen: Die kompromisslose Sicherheit vertraulicher Informationen trägt zu einer starken Kundenbindung und zum Schutz Ihrer Reputation bei. Weniger Sorgen in Einhaltungsfragen: Unser umfassender, proaktiver Ansatz für die Einhaltung von Bestimmungen erleichtert zukünftige Überprüfungen. Verringertes Nichteinhaltungsrisiko: Mithilfe der F5-Lösungen können Sie Risiken mindern und sich auf das Geschäft konzentrieren. 22 Webanwendungssicherheit Optimierte Bereitstellung und Konfiguration: Vorkonfigurierte und getestete Richtlinien für Lösungen wie Microsoft SharePoint und SAP NetWeaver vereinfachen die Konfiguration und sorgen vom ersten Tag an für schnellere Bereitstellungen und verbesserte Anwendungssicherheit. Bahnbrechende Leistung: F5 bietet mit einer im Vergleich zu anderen erhältlichen Lösungen bis zu neunfach höheren Leistung eine der schnellsten Anwendungsfirewalls. Konsolidierte dynamische Dienste und vereinfachte Verwaltung: Als branchenweit einzige vollständige, integrierte Anwendungsbereitstellungs- und Sicherheitslösung bietet F5 eine einfache Anwendungssicherheitsverwaltung und Gerätekonsolidierung. Umfassender Schutz für Webanwendungen

23 Wichtige Eignungsfragen a. Welche Bedenken bezüglich der Einhaltung haben Sie im Zusammenhang mit DNSSEC, DOS/DDoS-Angriffen, 2048-Bit-SSL-Schlüsseln, PCI, Webanwendungssicherheit, HIPPA, CAC, NIST usw.? b. Wäre ein einzelner konsolidierter Sicherheitskontrollpunkt für Ihre Webkomponenten von Vorteil? c. Inwieweit wirkt sich die Notwendigkeit der Einhaltung behördlicher Bestimmungen störend auf Ihren IT-Betrieb aus? d. Inwieweit stellen die möglichen Auswirkungen von Sicherheitsangriffen auf Ihre Marke eine Bedrohung für Ihr Unternehmen dar? Ressourcen Whitepaper: Intelligent Layer 7 and Brute Force Protection Whitepaper: Providing Security and Acceleration for Remote Users Whitepaper: DNSSEC The Antidote to DNS Cache Poisoning Audio-Whitepaper: Manageable Application Security Fallstudie: Komplett Fallstudie: Blue Cross Blue Shield Unternehmenssicherheit auf f5.com 23

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Magirus der IT-Infrastruktur und -Lösungsanbieter. Herzlich willkommen! 17.4. München 26.4. Düsseldorf. Seite 1. 03.5. Frankfurt

Magirus der IT-Infrastruktur und -Lösungsanbieter. Herzlich willkommen! 17.4. München 26.4. Düsseldorf. Seite 1. 03.5. Frankfurt Herzlich willkommen! 17.4. München 26.4. Düsseldorf Seite 1 03.5. Frankfurt Optimierung von IT-Infrastrukturen durch Serverund Storage-Virtualisierung IT-Infrastruktur- und -Lösungsanbieter Produkte, Services

Mehr

Klicken. Microsoft. Ganz einfach.

Klicken. Microsoft. Ganz einfach. EMC UNIFIED STORAGE FÜR VIRTUALISIERTE MICROSOFT- ANWENDUNGEN Klicken. Microsoft. Ganz einfach. Microsoft SQL Server Microsoft SQL Server-Datenbanken bilden die Basis für die geschäftskritischen Anwendungen

Mehr

Microsoft Lync 2013 und Unified Communication

Microsoft Lync 2013 und Unified Communication SITaaS Kooperationsevent: Microsoft Lync 2013 und Unified Communication Idstein, 22. November 2013 Peter Gröpper. Lösungsberater Hosting Service Provider - Application Solution Agenda Trends, Fakten, Herausforderungen

Mehr

PROFI WEBCAST. End User Computing VMware Horizon

PROFI WEBCAST. End User Computing VMware Horizon PROFI WEBCAST End User Computing VMware Horizon AGENDA 01 Überblick Horizon Suite 02 Use Cases 03 Benefits 04 Live Demo 05 Projekte mit PROFI 2 TECHNOLOGISCHE ENTWICKLUNG 3 INTEGRATION NEUER SYSTEME 4

Mehr

Die clevere Server- und Storage- Lösung mit voll integrierter Servervirtualisierung.

Die clevere Server- und Storage- Lösung mit voll integrierter Servervirtualisierung. Die clevere Server- und Storage- Lösung mit voll integrierter Servervirtualisierung. Entscheidende Vorteile. Schaffen Sie sich jetzt preiswert Ihre Virtualisierungslösung an. Und gewinnen Sie gleichzeitig

Mehr

AKTIVIEREN Sie die versteckten Potenziale Ihrer IT-Infrastruktur!

AKTIVIEREN Sie die versteckten Potenziale Ihrer IT-Infrastruktur! AKTIVIEREN Sie die versteckten Potenziale Ihrer IT-Infrastruktur! 1 Die IT-Infrastrukturen der meisten Rechenzentren sind Budgetfresser Probleme Nur 30% der IT-Budgets stehen für Innovationen zur Verfügung.

Mehr

FACTSHEET. Backup «ready to go»

FACTSHEET. Backup «ready to go» FACTSHEET Backup «ready to go» Backup «ready to go» für Ihre Virtualisierungs-Umgebung Nach wie vor werden immer mehr Unternehmensanwendungen und -daten auf virtuelle Maschinen verlagert. Mit dem stetigen

Mehr

HP Server Solutions Event The Power of ONE

HP Server Solutions Event The Power of ONE HP Server Solutions Event The Power of ONE Workload optimierte Lösungen im Bereich Client Virtualisierung basierend auf HP Converged Systems Christian Morf Business Developer & Sales Consultant HP Servers

Mehr

Die richtige Cloud für Ihr Unternehmen.

Die richtige Cloud für Ihr Unternehmen. Die richtige Cloud für Ihr Unternehmen. Das ist die Microsoft Cloud. Jedes einzelne Unternehmen ist einzigartig. Ob Gesundheitswesen oder Einzelhandel, Produktion oder Finanzwesen keine zwei Unternehmen

Mehr

Backup- und Replikationskonzepte. SHE Informationstechnologie AG Patrick Schulz, System Engineer

Backup- und Replikationskonzepte. SHE Informationstechnologie AG Patrick Schulz, System Engineer Backup- und Replikationskonzepte SHE Informationstechnologie AG Patrick Schulz, System Engineer Übersicht Vor dem Kauf Fakten zur Replizierung Backup to Agentless Backups VMware Data Protection Dell/Quest

Mehr

WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION. www.softline-solutions.de

WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION. www.softline-solutions.de WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION www.softline-solutions.de NEUERUNGEN IM WINDOWS SERVER 2012 Neuerung Beschreibung Vorteile Core Installation Installation ohne

Mehr

Hitachi File & Content Services: Hitachi NAS Plattform. Uwe Angst NAS Business Manager

Hitachi File & Content Services: Hitachi NAS Plattform. Uwe Angst NAS Business Manager Hitachi File & Content Services: Hitachi NAS Plattform Uwe Angst NAS Business Manager 1 Hitachi, Ltd. (NYSE:HIT/TSE:6501) Einer der One of the weltgrössten integrierten Elektronikkonzerne Gegründet 1910

Mehr

BROSCHÜRE: POLYCOM LÖSUNG Polycom Open Telepresence Experience

BROSCHÜRE: POLYCOM LÖSUNG Polycom Open Telepresence Experience BROSCHÜRE: POLYCOM LÖSUNG Polycom Open Telepresence Experience Verwenden Sie den H.264 High Profile-Videokomprimierungsstandard und profitieren Sie von atemberaubender HD-Qualität und niedrigeren Gesamtbetriebskosten

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

Das Citrix Delivery Center

Das Citrix Delivery Center Das Citrix Delivery Center Die Anwendungsbereitstellung der Zukunft Marco Rosin Sales Manager Citrix Systems GmbH 15.15 16.00 Uhr, Raum B8 Herausforderungen mittelständischer Unternehmen in einer globalisierten

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Remote Application Server

Remote Application Server Parallels Remote Application Server Whitepaper Parallels 2X RAS: Perfekte Einbindung in IGEL Technology Parallels IGEL Technology: Was genau ist unter Thin Clients zu verstehen? Über die Interaktion der

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

System Center 2012 R2 und Microsoft Azure. Marc Grote

System Center 2012 R2 und Microsoft Azure. Marc Grote System Center 2012 R2 und Microsoft Azure Marc Grote Agenda Ueberblick Microsoft System Center 2012 R2 Ueberblick Microsoft Azure Windows Backup - Azure Integration DPM 2012 R2 - Azure Integration App

Mehr

WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT

WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT ÜBERBLICK ORACLE-LIFECYCLE-MANAGEMENT Flexibilität AppSync bietet in das Produkt integrierte Replikationstechnologien von Oracle und EMC, die

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

Ihr Weg in die Cloud einfach A1. Alexandros Osyos, MBA Leiter Partner Management A1 Telekom Austria

Ihr Weg in die Cloud einfach A1. Alexandros Osyos, MBA Leiter Partner Management A1 Telekom Austria Ihr Weg in die Cloud einfach A1 Alexandros Osyos, MBA Leiter Partner Management A1 Telekom Austria Ihr Weg in die Cloud einfach A1 Wien, 5. November 2012 Alexandros Osyos, MBA Leiter IT Partner Management

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Optimierungsansätze bei Virtualisierung und Zentralisierung von Servern

Optimierungsansätze bei Virtualisierung und Zentralisierung von Servern Optimierungsansätze bei Virtualisierung und Zentralisierung von Servern Ing. Michael Gruber schoeller network control 20.5.2010 Conect schoeller network control ist Spezialist für Analyse, Optimierung

Mehr

Wege in die private Cloud: Die Lösung von INNEO auf Basis von FlexPod Datacenter

Wege in die private Cloud: Die Lösung von INNEO auf Basis von FlexPod Datacenter Wege in die private Cloud: Die Lösung von INNEO auf Basis von FlexPod Datacenter Agenda Herausforderungen im Rechenzentrum FlexPod Datacenter Varianten & Komponenten Management & Orchestrierung Joint Support

Mehr

Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft

Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft Lösungsüberblick Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft Am 14. Juli 2015 stellt Microsoft den Support für alle Versionen von Windows Server 2003

Mehr

Notfallmanagement in Zeiten des Cloud Computing

Notfallmanagement in Zeiten des Cloud Computing Ihre IT ist unser Business Notfallmanagement in Zeiten des Cloud Computing Thomas Reichenberger Manager Business Unit Cloud Services, VCDX, CISA ACP IT Solutions AG ACP Gruppe I www.acp.de I www.acp.at

Mehr

Virtualisierung im IT-Betrieb der BA

Virtualisierung im IT-Betrieb der BA Virtualisierung, essenzielles Werkzeug in der IT-Fabrik Martin Deeg, Anwendungsszenarien Cloud Computing, 31. August 2010 Virtualisierung im IT-Betrieb der BA Virtualisierung im IT-Betrieb der BA Effizienzsteigerung

Mehr

IaaS jenseits der Buzz-Words On Demand Compute im Fokus

IaaS jenseits der Buzz-Words On Demand Compute im Fokus IaaS jenseits der Buzz-Words On Demand Compute im Fokus Infrastructure as a Service jenseits der Buzz-Words Oliver Henkel Anforderungen von Unternehmenskunden an Infrastructure-as-a-Service (IaaS) Provider

Mehr

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause we do IT better 08:30 Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure 10:05 10:30 Kaffeepause AirWatch Mobile Device Management VMware

Mehr

SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG!

SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG! SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG! JUNI 2011 Sehr geehrter Geschäftspartner, (oder die, die es gerne werden möchten) das Thema Virtualisierung oder die Cloud ist in aller Munde wir möchten Ihnen

Mehr

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager End-to-end, mit hohem Funktionsumfang, anwendungsbasiertes und IP-Adressenverwaltung Optimierung der Verwaltung und Senkung der Verwaltungskosten mit dem Appliance Manager

Mehr

virtualization and clustering made simple OSL AKTUELL 2015

virtualization and clustering made simple OSL AKTUELL 2015 virtualization and clustering made simple OSL AKTUELL 2015 Schöneiche bei Berlin, 22. April 2015 Über OSL Entwicklung von Infrastruktursoftware (vom Treiber bis zur Oberfläche) im Umfeld von Rechenzentren

Mehr

Hardware-Lastenausgleich für eine verbesserte Leistung von Microsoft Exchange Server 2010

Hardware-Lastenausgleich für eine verbesserte Leistung von Microsoft Exchange Server 2010 F5 White Paper Hardware-Lastenausgleich für eine verbesserte Leistung von Microsoft Exchange Server 2010 Vorbereiten der Anwendungsinfrastruktur auf die erfolgreiche Implementierung der überarbeiteten

Mehr

Oracle Datenbank: Chancen und Nutzen für den Mittelstand

Oracle Datenbank: Chancen und Nutzen für den Mittelstand Oracle Datenbank: Chancen und Nutzen für den Mittelstand DIE BELIEBTESTE DATENBANK DER WELT DESIGNT FÜR DIE CLOUD Das Datenmanagement war für schnell wachsende Unternehmen schon immer eine große Herausforderung.

Mehr

Telekom Deutschland GmbH. Erleben, was verbindet. kontaktieren Sie uns hier am Stand oder Ihren Kundenberater.

Telekom Deutschland GmbH. Erleben, was verbindet. kontaktieren Sie uns hier am Stand oder Ihren Kundenberater. Vernetztes Vernetztes Leben Leben und und Arbeiten Arbeiten Telekom Deutschland GmbH. Erleben, was verbindet. kontaktieren Sie uns hier am Stand oder Ihren Kundenberater. Das virtuelle Rechenzentrum Heiko

Mehr

Optimierte Verwaltung von Rechenzentren mit vshape. Sofort.

Optimierte Verwaltung von Rechenzentren mit vshape. Sofort. Optimierte Verwaltung von Rechenzentren mit vshape. Sofort. Ich finde es immer wieder faszinierend, dass wir jeden Ort auf der Welt innerhalb von 24 Stunden erreichen können. In der IT müssen wir erst

Mehr

Storage Virtualisierung

Storage Virtualisierung Storage Virtualisierung Einfach & Effektiv 1 Agenda Überblick Virtualisierung Storage Virtualisierung Nutzen für den Anwender D-Link IP SAN Lösungen für virtuelle Server Umgebungen Fragen 2 Virtualisierung

Mehr

Datensicherung leicht gemac

Datensicherung leicht gemac Datensicherung leicht gemac Im heutigen geschäftlichen Umfeld, in dem Unternehmen online agieren und arbeiten, hängt der Erfolg Ihres Unternehmens davon ab, ob Sie die Systeme, Anwendungen und zugehörigen

Mehr

Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Schritt für Schritt in das automatisierte Rechenzentrum Converged Management Michael Dornheim Mein Profil Regional Blade Server Category Manager Einführung Marktentnahme Marktreife Bitte hier eigenes Foto

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

Citrix - Virtualisierung und Optimierung in SharePoint. Server Umgebungen. Peter Leimgruber Citrix Systems GmbH

Citrix - Virtualisierung und Optimierung in SharePoint. Server Umgebungen. Peter Leimgruber Citrix Systems GmbH Citrix - Virtualisierung und Optimierung in SharePoint Server Umgebungen Peter Leimgruber Citrix Systems GmbH Citrix-Microsoft Alliance eine lange Historie! 1989 Microsoft licenses OS/2 to Citrix for multi-user

Mehr

Data Center. Oracle FS1 Flash-Speichersystem All-Flash Storage Array von Oracle. arrowecs.de

Data Center. Oracle FS1 Flash-Speichersystem All-Flash Storage Array von Oracle. arrowecs.de Data Center Oracle FS1 Flash-Speichersystem All-Flash Storage Array von Oracle arrowecs.de Kunden sehen sich heutzutage hauptsächlich drei Herausforderungen gegenüber, die eine höhere Leistung ihrer Speichersysteme

Mehr

DTS Systeme. IT Dienstleistungen das sind wir! Joseph Hollik. Tech. Consulting, Projektmanagement DTS Systeme GmbH

DTS Systeme. IT Dienstleistungen das sind wir! Joseph Hollik. Tech. Consulting, Projektmanagement DTS Systeme GmbH DTS Systeme IT Dienstleistungen das sind wir! Joseph Hollik Tech. Consulting, Projektmanagement DTS Systeme GmbH Warum virtualisieren? Vor- und Nachteile Agenda Was ist Virtualisierung? Warum virtualisieren?

Mehr

Application Delivery Networking

Application Delivery Networking Application Delivery Networking Eingesetzt von über 5000 Kunden weltweit, sind Application Delivery Networking (ADN) Lösungen von Array Networks heute bei fast allen führenden Unternehmen und Serviceprovidern

Mehr

ROSIK Mittelstandsforum

ROSIK Mittelstandsforum ROSIK Mittelstandsforum Virtualisierung und Cloud Computing in der Praxis Virtualisierung in der IT Einführung und Überblick Hermann Josef Klüners Was ist Virtualisierung? In der IT ist die eindeutige

Mehr

Windows Server 2012 R2 Storage

Windows Server 2012 R2 Storage Tech Data - Microsoft Windows Server 2012 R2 Storage MS FY14 2HY Tech Data Microsoft Windows Server 2012 R2 Kontakt: Microsoft @ Tech Data Kistlerhofstr. 75 81379 München microsoft-sales@techdata.de +49

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

Der Weg zur modernen IT-Infrastruktur mit FlexPod

Der Weg zur modernen IT-Infrastruktur mit FlexPod Der Weg zur modernen IT-Infrastruktur mit FlexPod Der Weg zur modernen IT-Infrastruktur mit FlexPod Das Herzstück eines Unternehmens ist heutzutage nicht selten die IT-Abteilung. Immer mehr Anwendungen

Mehr

Copyright 2015 DataCore Software Corp. All Rights Reserved. 1

Copyright 2015 DataCore Software Corp. All Rights Reserved. 1 Copyright 2015 DataCore Software Corp. All Rights Reserved. 1 Software Defined Storage - wenn Storage zum Service wird - Jens Gerlach Regional Manager West Copyright 2015 DataCore Software Corp. All Rights

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Microsoft Private Cloud Customer Reference Lufthansa Systems AG

Microsoft Private Cloud Customer Reference Lufthansa Systems AG Microsoft Private Cloud Customer Reference Lufthansa Systems AG Peter Heese Architekt Microsoft Deutschland GmbH Holger Berndt Leiter Microsoft Server Lufthansa Systems AG Lufthansa Systems Fakten & Zahlen

Mehr

whitepaper CLOUD-ENTWICKLUNG: BESTE METHODEN UND SUPPORT-ANWENDUNGEN

whitepaper CLOUD-ENTWICKLUNG: BESTE METHODEN UND SUPPORT-ANWENDUNGEN whitepaper CLOUD-ENTWICKLUNG: BESTE METHODEN UND SUPPORT-ANWENDUNGEN CLOUD-ENTWICKLUNG: BESTE METHODEN 1 Cloud-basierte Lösungen sind auf dem IT-Markt immer weiter verbreitet und werden von immer mehr

Mehr

Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution

Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution New Generation Data Protection Powered by Acronis AnyData Technology Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution Marco Ameres Senior Sales Engineer Übersicht Acronis Herausforderungen/Pain

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

IT-Lösungsplattformen

IT-Lösungsplattformen IT-Lösungsplattformen - Server-Virtualisierung - Desktop-Virtualisierung - Herstellervergleiche - Microsoft Windows 2008 für KMU s Engineering engineering@arcon.ch ABACUS Kundentagung, 20.11.2008 1 Agenda

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

VMware Software -Defined Data Center

VMware Software -Defined Data Center VMware Software -Defined Data Center Thorsten Eckert - Manager Enterprise Accounts Vertraulich 2011-2012 VMware Inc. Alle Rechte vorbehalten. Jedes Unternehmen heute ist im Softwaregeschäft aktiv Spezialisierte

Mehr

Wie unterstützt EMC mit Automatisierung die Anforderungen der Server Virtualisierung?

Wie unterstützt EMC mit Automatisierung die Anforderungen der Server Virtualisierung? Wie unterstützt EMC mit Automatisierung die Anforderungen der Server Virtualisierung? Joachim Rapp Partner Technology Consultant 1 Automation in der Speicher-Plattform Pooling Tiering Caching 2 Virtualisierung

Mehr

Notfallmanagement in Zeiten des Cloud Computing

Notfallmanagement in Zeiten des Cloud Computing Ihre IT ist unser Business Notfallmanagement in Zeiten des Cloud Computing Thomas Reichenberger Manager Business Unit Cloud Services, VCDX, CISA ACP IT Solutions AG ACP Gruppe I www.acp.de I www.acp.at

Mehr

Microsoft-Zertifizierungen Damit jeder weiß, was Sie können!

Microsoft-Zertifizierungen Damit jeder weiß, was Sie können! Microsoft-Zertifizierungen Damit jeder weiß, was Sie können! Überblick Vor gut fünfzehn Jahren hat Microsoft das ursprüngliche Microsoft Certified Professional-Programm eingeführt. Seitdem sind nahezu

Mehr

Themen des Kapitels. 2 Übersicht XenDesktop

Themen des Kapitels. 2 Übersicht XenDesktop 2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

Themen des Kapitels. 2 Übersicht XenDesktop

Themen des Kapitels. 2 Übersicht XenDesktop 2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop

Mehr

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen Sicherheit ohne Kompromisse für alle virtuellen Umgebungen SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Schutz oder Performance? Die Anzahl virtueller Computer übersteigt mittlerweile die Anzahl physischer

Mehr

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH Complex Hosting Autor.: Monika Olschewski Whitepaper Version: 1.0 Erstellt am: 14.07.2010 ADACOR Hosting GmbH Kaiserleistrasse 51 63067 Offenbach am Main info@adacor.com www.adacor.com Complex Hosting

Mehr

Diese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support

Diese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support Diese Produkte stehen kurz vor end of support Extended Support endet 14. Juli 2015 Produkt Bestandteile Extended Support End Datum Exchange Server 2003 Standard Edition 8. April 2014 Windows SharePoint

Mehr

Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud

Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud Sie konzentrieren sich auf Ihr Kerngeschäft und RUN AG kümmert sich um Ihre IT-Infrastruktur. Vergessen Sie das veraltetes Modell ein Server,

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

Software Defined Storage in der Praxis

Software Defined Storage in der Praxis Software Defined Storage in der Praxis Jens Gerlach Regional Manager West 1 Der Speichermarkt im Umbruch 1985 2000 Heute Herausforderungen Serverspeicher Serverspeicher Serverspeicher Hyper-konvergente

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Der virtuelle Desktop heute und morgen. Michael Flum Business Development Manager cellent AG

Der virtuelle Desktop heute und morgen. Michael Flum Business Development Manager cellent AG Der virtuelle Desktop heute und morgen Michael Flum Business Development Manager cellent AG Virtual Desktop Infrastructure (VDI) bezeichnet die Bereitstellung eines Arbeitsplatz Betriebssystems innerhalb

Mehr

Lizenzierung der Microsoft Cloud Services

Lizenzierung der Microsoft Cloud Services Lizenzierung der Microsoft Cloud Services Mit Microsoft Cloud Services werden IT-Services bezeichnet, die außerhalb des Kundenunternehmens von Microsoft gehostet werden. Da sich die Infrastruktur in der

Mehr

There the client goes

There the client goes There the client goes Fritz Fritz Woodtli Woodtli BCD-SINTRAG AG 8301 8301 Glattzentrum Glattzentrum Sofort verfügbar Überall erreichbar Intelligent verwaltet Sicher Günstige Kosten Citrix Access Infrastructure

Mehr

Infrastruktur als Basis für die private Cloud

Infrastruktur als Basis für die private Cloud Click to edit Master title style Infrastruktur als Basis für die private Cloud Peter Dümig Field Product Manager Enterprise Solutions PLE Dell Halle GmbH Click Agenda to edit Master title style Einleitung

Mehr

GESCHÄFTSKRITISCHE ORACLE- UMGEBUNGEN MIT VMAX 3

GESCHÄFTSKRITISCHE ORACLE- UMGEBUNGEN MIT VMAX 3 GESCHÄFTSKRITISCHE ORACLE- UMGEBUNGEN MIT VMAX 3 GESCHÄFTSKRITISCHE GRUNDLAGEN Leistungsstark Hybridspeicher mit flashoptimierten Performance-Service-Levels nach Maßfür geschäftskritische Oracle Workloads;

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Virtual Desktop Infrastructure: Das Backbone für Hosted Desktops. Ralf Schnell

Virtual Desktop Infrastructure: Das Backbone für Hosted Desktops. Ralf Schnell Virtual Desktop Infrastructure: Das Backbone für Hosted Desktops Ralf Schnell WAN Optimization Citrix Branch Repeater WAN WAN Optimization Citrix Branch Repeater Secure Remote Access Infrastructure Internet

Mehr

Backup & Recovery Integrierte Komplettlösung

Backup & Recovery Integrierte Komplettlösung & Backup & Recovery Integrierte Komplettlösung CommVault Simpana + NetApp E-Series Die schnelle, effiziente und hochverfügbare Backup und Recovery- Lösung von ABO - Jetzt zum attraktiven Bundle-Preis bis

Mehr

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen Ein Technology Adoption Profile im Auftrag von Cisco Systems Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen März 2013 Einführung Die Art und Weise,

Mehr

Customer Reference Case: Microsoft System Center in the real world

Customer Reference Case: Microsoft System Center in the real world Customer Reference Case: Microsoft System Center in the real world Giuseppe Marmo Projektleiter gmarmo@planzer.ch Tobias Resenterra Leiter IT-Technik und Infrastruktur tresenterra@planzer.ch Roger Plump

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

Intelligenter Betriebsstättenzugriff mit Citrix NetScaler v1.13, 28.09.2010

Intelligenter Betriebsstättenzugriff mit Citrix NetScaler v1.13, 28.09.2010 Intelligenter Betriebsstättenzugriff mit Citrix NetScaler v1.13, 28.09.2010 Thorsten Rood, net.workers AG Principal Architect CTP, CCIA, MCITP 30.09.2010 I Networkers AG I Seite 1 Den Betrieb eines Rechenzentrums

Mehr

Citrix CVE 400 1I Engineering a Citrix Virtualization Solution

Citrix CVE 400 1I Engineering a Citrix Virtualization Solution Citrix CVE 400 1I Engineering a Citrix Virtualization Solution Zielgruppe: Dieser Kurs richtet sich an IT Profis, wie z. B. Server, Netzwerk und Systems Engineers. Systemintegratoren, System Administratoren

Mehr

Lizenzierung von Lync Server 2013

Lizenzierung von Lync Server 2013 Lizenzierung von Lync Server 2013 Das Lizenzmodell von Lync Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe auf die Serversoftware.

Mehr

Das Systemhaus für Computertechnologien in Hannover. Citrix XenDesktop. Peter Opitz. 16. April 2009

Das Systemhaus für Computertechnologien in Hannover. Citrix XenDesktop. Peter Opitz. 16. April 2009 Das Systemhaus für Computertechnologien in Hannover Citrix XenDesktop Peter Opitz 16. April 2009 User Data Center A&R präsentiert Kernthemen für Desktop-Virtualisierung Niedrigere TCO für Desktops Compliance

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Jetzt von 7-Mode nach cdot migrieren!

Jetzt von 7-Mode nach cdot migrieren! Distribution Partner Jetzt von 7-Mode nach cdot migrieren! Sind die NetApp-Umgebungen Ihrer Kunden auf dem neuesten Stand der Technik? Das neue Betriebssystem von NetApp, Clustered Data ONTAP (kurz cdot),

Mehr

Transformation von SAP. Michael Wöhrle und Frank Lange, Unisys Deutschland GmbH

Transformation von SAP. Michael Wöhrle und Frank Lange, Unisys Deutschland GmbH Transformation von SAP Infrastrukturen in die Private Cloud Michael Wöhrle und Frank Lange, Unisys Deutschland GmbH Unisys Corporation 1873 Gegründet von E. Remington 1927 4,6 Mrd. US $ Jahresumsatz 2009

Mehr

Vorstellung der Grundlagen und Funktionen der VMware View Infrastruktur.

Vorstellung der Grundlagen und Funktionen der VMware View Infrastruktur. 2 Übersicht VMware View Vorstellung der Grundlagen und Funktionen der VMware View Infrastruktur. 2.1 Übersicht Themen des Kapitels Übersicht VMware View Themen des Kapitels Übersicht VMware View Infrastruktur

Mehr

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN Dr. Bernd Kiupel Azure Lead Microsoft Schweiz GmbH NEUE MÖGLICHKEITEN DURCH UNABHÄNGIGKEIT VON INFRASTRUKTUR BISHER: IT-Infrastruktur begrenzt Anwendungen

Mehr

Cloud OS. eine konsistente Plattform. Private Cloud. Public Cloud. Service Provider

Cloud OS. eine konsistente Plattform. Private Cloud. Public Cloud. Service Provider Cloud OS Private Cloud Public Cloud eine konsistente Plattform Service Provider Trends 2 Das Cloud OS unterstützt jedes Endgerät überall zugeschnitten auf den Anwender ermöglicht zentrale Verwaltung gewährt

Mehr

VMware View 3. Sven Fedler. IT-Frühstück 24.09.2009

VMware View 3. Sven Fedler. IT-Frühstück 24.09.2009 VMware View 3 Volle Kontrolle über Ihre Desktops und Anwendungen Sven Fedler IT-Frühstück 24.09.2009 VMware View Driving Leadership Technology: Platform, Management and Now User Experience Market: Over

Mehr

Cloud Vendor Benchmark 2013:

Cloud Vendor Benchmark 2013: Cloud Vendor Benchmark 2013: Warum Trend Micro die Nr. 1 in Cloud Security ist! Manuela Rotter, Senior Technical Consultant 2013/04/24 Copyright 2012 Trend Micro Inc. Markttrends Trend Micro Nr. 1 im Cloud

Mehr

Core CAL Suite. Windows Server CAL. Exchange Server Standard CAL. System Center Configuration Manager CAL. SharePoint Server Standard CAL

Core CAL Suite. Windows Server CAL. Exchange Server Standard CAL. System Center Configuration Manager CAL. SharePoint Server Standard CAL Core CAL Suite Die CAL Suiten fassen mehrere Zugriffslizenzen, Client-Managementlizenzen und Onlinedienste in einer Lizenz zusammen und werden pro Gerät und pro Nutzer angeboten. Core CAL Suite beinhaltet

Mehr

Überblick über die OpenScape Business- Lösung

Überblick über die OpenScape Business- Lösung Überblick über die OpenScape Business- Lösung So modernisieren Sie Ihr kleines oder mittelständisches Unternehmen In der heutigen Arbeitswelt ist die Verbindung zu Kollegen und Kunden ob im Büro oder unterwegs

Mehr