Guide to this Guide. F5 Soundbites. F5 for Partners. Broken down into specific areas for ease of reference. Schlagende Argumente für Partner

Größe: px
Ab Seite anzeigen:

Download "Guide to this Guide. F5 Soundbites. F5 for Partners. Broken down into specific areas for ease of reference. Schlagende Argumente für Partner"

Transkript

1 IT agility. Your way. F5 for Partners Guide to this Guide F5 Soundbites Schlagende Argumente für Partner Broken down into specific areas for ease of reference

2

3 Infos zu den F5-Soundbites Willkommen bei den F5-SOUNDBITES Schlagende Argumente für Partner der grundlegenden UNITY-Partneranleitung, in der Sie erfahren, wie F5 auf wichtige Kundeninitiativen und Herausforderungen reagiert. Diese im Sinne eines vereinfachten Zugriffs in Lösungsbereichsabschnitte gegliederte Broschüre umfasst Kurzpräsentationen, Eignungsfragen, Infrastrukturdiagramme, Vorteile der F5-Lösungen und übersichtliche Verweise zu weiteren Materialien und relevanten Kontakten. Auf diese Weise erhalten Sie die Tools, mit denen Sie Kundenanforderungen mit dem Lösungsportfolio von F5 in Einklang bringen können. Inhalt Infos zu den F5-Soundbites 3 Inhalt 3 Übersicht über F5 4 Strategie für die Optimierung von Rechenzentren 5 F5 und wichtige Unternehmensanwendungen 8 3 Microsoft Exchange Server 9 Microsoft SharePoint Server 12 Microsoft Lync Server 15 Oracle-Datenbank 18 Unternehmenssicherheit 21 Zugriff durch Mobilbenutzer 24 Virtualisierung 27 Server 29 Desktop 30 Cloud-Dienste 31 Speicherung 33 Das UNITY-Partnerprogramm 36 Herausragende Argumente von F5 37

4 Übersicht über F5 F5 ist weltweit führend im Application Delivery Networking (ADN) und konzentriert sich darauf, die sichere, zuverlässige und schnelle Anwendungs- und Datenbereitstellung für Unternehmen und Dienstanbieter zu gewährleisten, damit diese die vollständige Wertschöpfung einer Virtualisierung, des Cloud Computing und einer bedarfsorientierten IT genießen können. Mit den Lösungen von F5 können verschiedene Technologien integriert werden, um die Steuerung der Infrastruktur, die Anwendungsbereitstellung und die Datenverwaltung verbessern zu können. Die Benutzer erhalten so über ihre Unternehmensdesktops und Smart-Geräte nahtlos, sicher und schnell Zugriff auf Anwendungen. Dank des offenen Architekturframeworks können die Kunden von F5 Geschäftsrichtlinien an strategischen Steuerungspunkten der gesamten IT-Infrastruktur und in der öffentlichen Cloud anwenden. Mithilfe der Produkte von F5 erhalten die Kunden die Flexibilität, die Sie zum Ausrichten der IT an den sich verändernden Geschäftsbedingungen, zum bedarfsorientierten Bereitstellen skalierbarer Lösungen und zum Verwalten des mobilen Zugriffs auf Daten und Dienste benötigen. 4 Unternehmen, Dienst- und Cloud-Anbieter sowie führende Onlinefirmen in aller Welt verlassen sich auf F5, um ihre IT-Investitionen zu optimieren und Ihre Geschäftstätigkeit zu fördern.

5 Optimierung von Datenzentren Strategischer Steuerungspunkt: eine strategisch vorteilhafte Stelle innerhalb einer Architektur, die sich zum effizienten Umsetzen und Erzwingen von Richtlinien zur Gewährleistung der Sicherheit, Leistung und Zuverlässigkeit von Diensten eignet. Strategische Steuerungspunkte sind in jedem Datenzentrum vorhanden. Dabei handelt es sich um Stellen, die für die Umsetzung und Erzwingung einer Vielzahl von Richtlinien besonders geeignet sind, mit denen die Benutzerfreundlichkeit verbessert, die Sicherheit implementiert und die betrieblichen und geschäftlichen Ziele erreicht werden sollen. Mithilfe dieser Steuerungspunkte wird die Effizienz einer verringerten Zahl an Ressourcen verbessert. Sie ermöglichen der IT die für das dynamische erneute Bereitstellen von Ressourcen erforderliche Sichtbarkeit. Dieses strategische Dreigestirn besteht aus Geschäftswert, Architektur und Implementierung. Wenn diese strategischen Stellen erkannt wurden, können sie ein leistungsstarkes Tool für die Umsetzung der betrieblichen und wirtschaftlichen Ziele der IT darstellen. Bei strategischen Steuerungspunkten handelt es sich fast immer um natürliche Verdichtungspunkte einer Architektur, also um physische und topologische Stellen, an denen Datenverkehr aus unterschiedlichen Gründen erzwungen wird. An diesen Stellen im Datenzentrum können alle drei strategischen Vorteile gleichzeitig genutzt werden. 5

6 Wirtschaftlicher Wert Es können weder Anwendungen und Daten gesteuert noch Richtlinien für diese erzwungen werden, um pro Instanz eine Ausrichtung an den Geschäftszielen zu erreichen. Strategische Steuerungspunkte im Datenzentrum bieten eine einzigartige Möglichkeit, Richtlinien für Anwendungen und Speicherdienste ganzheitlich anzuzeigen, zu verwalten und zu erzwingen. Architektur Als Datenzentrumstechnik bleibt die Strategie nahezu unverändert: Wenden Sie Richtlinien für die Sicherheit, Leistung und Zuverlässigkeit an den Stellen an, an denen Datenverkehr und Ressourcen normalerweise aufeinander treffen. Verwenden Sie die richtige Ausrüstung an den richtigen Stellen, sodass die Investition die Effizienz des gesamten Datenzentrums vervielfacht. Die an den einzelnen strategischen Steuerungspunkten implementierten Richtlinien ermöglichen eine verbesserte Ressourcenverwaltung, eine bessere Datenverkehrsführung und eine optimierte Steuerung des Zugriffs auf diese Ressourcen. 6 Diese Richtlinien regeln den Zugriff, die Verteilung und den Verbrauch der Ressourcen und können erzwungen werden. Sie optimieren die End-to-End-Bereitstellung von Ressourcen in Szenarien und Umgebungen, die große Unterschiede aufweisen. Derartige Steuerungspunkte ermöglichen insbesondere bei einem entsprechenden natürlichen Zusammenwirken eine ganzheitliche Sicht und Steuerung wichtiger wirtschaftlicher Aspekte: Zuverlässigkeit, Verfügbarkeit und Benutzerfreundlichkeit. Implementierung Diese strategischen Steuerungspunkte bieten zudem den Vorteil, den Kontext zu berücksichtigen, sodass Richtlinien anhand der Ressourcen, des Netzwerks oder der Clients angewendet werden können. Richtlinien können für alle Tablets oder Anwendungen eines bestimmten Typs übernommen werden oder anhand aktueller betrieblicher oder wirtschaftlicher Parameter dynamisch gestaltet werden. Mithilfe strategischer Steuerungspunkte können Ressourcen effizienter durch Richtlinien anstelle von Mitarbeitern verwaltet werden. Die technologischen Lösungen führen zu einer deutlichen Entlastung der Mitarbeiter. Die Virtualisierung der Ressourcen und der zugeordneten Richtlinien ermöglicht eine reaktionsfreudigere IT-Organisation, da Ressourcen dienstorientiert verwaltet werden können, indem Richtlinien für eine Anwendung anstatt für einzelne Server, Instanzen oder virtuelle Abbilder übernommen und erzwungen werden. F5 ist ein strategischer Steuerungspunkt im Datenzentrum.

7 STRATEGISCHE STEUERUNGSPUNKTE ERMÖGLICHEN EINE DYNAMISCHE, FLEXIBLE INFRASTRUKTUR 7 Ressourcen Whitepaper: The F5 Dynamic Services Model Whitepaper: Data Centre Consolidation Know Where You re Going And Why F5-Technologiezentrum

8 F5 und wichtige Unternehmensanwendungen Anwendungen und das Netzwerk Das Netzwerk soll nicht nur Pakete übertragen, sondern vor allem auch eine hohe Benutzerfreundlichkeit bieten. Wenn Anwendungen nicht wie gewünscht ausgeführt werden, können E-Commerce-Kunden keine Produkte erwerben, Mitarbeiter erhalten langsame Reaktionen von wichtigen Systemen, und die Produktivität wird beeinträchtigt. Die Rolle von F5 In diesem Abschnitt geht es um die wichtigen und wirtschaftlich entscheidenden Unternehmensanwendungen sowie die Unterstützung von F5 für IT-Teams beim Erstellen einer Infrastruktur, mit der diese den Benutzern schnell, zuverlässig und sicher bereitgestellt werden kann. Wir bezeichnen diese als F5 Application Ready Solutions. Viele der größten Hersteller von Unternehmenssoftware empfehlen für die Bereitstellung ihrer Anwendungen F5-Produkte. F5 arbeitet mit den führenden Anbietern von Anwendungen an der Integration und Interoperabilität. Hierbei entstehen Dokumentationen getesteter, bewährter und technisch optimaler Konfigurationen, damit die Kunden die gemeinsamen Lösungen schnell und genau bereitstellen können. 8 Zwei unserer intensivsten und dauerhaftesten Partnerschaften bestehen mit Microsoft und Oracle. Dieser Abschnitt konzentriert sich auf Microsoft Exchange Server 2010, SharePoint Server 2010, Lync Server 2010 und die Oracle-Datenbank. Zudem wird die Integration in den Oracle Access Manager behandelt. In den Abschnitten mit den Ressourcen finden Sie Links zu weiteren Informationen zur Optimierung und Sicherung der Bereitstellungen führender Anwendungen von SAP, Microsoft, Oracle, IBM, Adobe und anderen mit F5. Ressourcen Application Ready Solutions auf f5.com Video: Introducing F5 Application Ready Solutions

9 Microsoft Exchange Server Kundensituation Microsoft Exchange Server hält bei den - und Kommunikationsanwendungen von Unternehmen einen Marktanteil von etwa 65 % das weltweit am meisten verwendete Messagingsystem. Durch eine solche Verbreitung über Organisationen unterschiedlicher Größe und Branchengrenzen hinweg haben wesentliche Änderungen der Exchange Server 2010-Architektur bei einer Migration erhebliche Auswirkungen sei es von einer vorhandenen Exchange- Bereitstellung oder von einer konkurrierenden -Lösung wie z. B. IBM Lotus Notes. Bestehende Installationen können nicht mehr einfach ersetzt und Postfächer von einer Version zur nächsten migriert werden. Bei Änderungen an der Exchange Server 2010-Architektur ist es stattdessen erforderlich, eine Migrationsstrategie anzuwenden, die die erneute Bewertung der unterstützenden Netzwerkarchitektur einschließt. Wichtige Unternehmensanwendung Microsoft Exchange Server ist beim Unternehmensmessaging branchenführend und bietet umfassenden Zugriff auf s, Kalender, Anhänge, Kontakte und vieles mehr. Kurzpräsentation von F5 Die F5-Lösungen für Exchange Server 2010 dienen der Bereitstellung von Sicherheit, Verfügbarkeit, Beschleunigung und sicherem Remotezugriff für interne und externe Benutzer von Exchange Server F5 vereinfacht die Skalierung von Exchange Server 2010 auf Grundlage der Empfehlungen von Microsoft für Bereitstellungen mit hoher Verfügbarkeit. F5 stellt für Exchange Server-Bereitstellung eine Rendite bei minimalem Aufwand sicher mit F5 können die Bereitstellungszyklen um ein Drittel reduziert werden. Hinweis: Die Änderungen in der internen Architektur von Exchange Server 2010 bedeuten, dass der gesamte Clientzugriff durch die Clientzugriffs-Serverrolle ausgehandelt wird, und dass selbst interne Benutzer über eine Clientzugriffs-Serverrolle geroutet werden müssen, um auf s zugreifen zu können. Exchange Server 2010 erfordert nun Implementierungen von Clientzugriffs-Serverrollen mit Lastenausgleich für interne Verbindungen. Microsoft empfiehlt nun eine Lösung zum Hardwarelastenausgleich für ALLE Bereitstellungsszenarien, die eine hohe Verfügbarkeit erfordern. Sie in diesem Video zu 47:48)

10 F5 IN EINER EXCHANGE 2010-UMGEBUNG 10 Ressourcen Microsoft Exchange Server 2010 Application Ready Guide Whitepaper: Hardware-Lastenausgleich für die optimale Leistung von Microsoft Exchange Server Microsoft Exchange Server 2010 auf F5.com

11 Wussten Sie schon? Zusätzlich zur Bereitstellung von Sicherheit, Skalierbarkeit und Leistungsverbesserungen für Exchange Server 2010, kann BIG-IP LTM die Effizienz von Exchange Server 2010 weiter verbessern, wenn er in einer virtualisierten Umgebung bereitgestellt wird. Durch Verwendung der Funktionen zur Verbindungsoptimierung, wie z. B. OneConnect in BIG-IP LTM wird die Effizienz der TCP-Verbindungsverwaltung in Exchange Server 2010 verbessert. Außerdem kann die Kapazität virtualisierter Anwendungen erhöht werden. Hauptvorteile Vermeidung von: Abgebrochenen Sitzungen, die zu erneuter Authentifizierung und neuem Verbindungsaufbau führen Netzwerk-Verbindungen, die zu erneuten Versuchen und Verzögerungen führen Langsamen Reaktionen, die zu langen Wartezeiten führen Funktionen von F5 BIG-IP: Integritätsüberwachung und intelligenter Lastenausgleich Clientpersistenz Server off-load Verfügbarkeit von Servern, Arrays und Sites Wichtige Eignungsfragen a. Wie lauten Ihre Pläne für Exchange 2010? Planen Sie ein Upgrade von Exchange 2003/Exchange 2007 zu Exchange 2010? b. Ist Ihnen die Änderung an der Architektur von Exchange 2010 bekannt, die BIG-IP zu einer entscheidenden Komponente macht (siehe Referenzpunkt weiter oben)? c. Wie gehen Sie mit der Sitebelastbarkeit der Exchange-Dienste um? d. Wie lautet Ihr Notfallwiederherstellungsplan für Exchange? e. Ist Ihnen bekannt, dass die Architektur von Exchange 2010 für den CAS Server auf einem Hardwarelastenausgleich basiert? f. Wussten Sie, dass die Exchange 2010-IT von Microsoft den Hardwarelastenausgleich von F5 verwendet? g. Verfügen Sie über viele Mobilbenutzer, die über OWA auf das Exchange-Postfach zugreifen? (Outlook Web Access) h. Welches Authentifizierungssystem verwenden Sie? i. Wissen Sie, wie Sie bewährte Methoden für Replikation, Failover und Wiederherstellung von Database Availability Groups (DAGs) bereitstellen? Ressourcen Microsoft Exchange Server 2010 Application Ready Guide microsoft-exchange-2010-arng.pdf Whitepaper: Hardware-Lastenausgleich für die optimale Leistung von Microsoft Exchange Server Microsoft Exchange Server 2010 auf f5.com exchange-server/ Fallstudie: Sysmex America Fallstudie: Marine Resources Group Video: Ensuring High Availability for Client Access to Microsoft Exchange Server webcasts/microsoft-exchange-server-2010.html Video: Exchange Application Template Teil 1 webcasts/exchange-application-template-part-1.html Teil 2 web-media/webcasts/exchange-applicationtemplate-part-2.html 11

12 Microsoft SharePoint Server Kundensituation Unternehmen in aller Welt verwenden Microsoft SharePoint zum Entwickeln intelligenter Portale, die Benutzer, Teams und Informationen nahtlos verbinden. Immer mehr Kunden benötigen einen sicheren Zugriff auf SharePoint. Dies wird weiter verstärkt durch die wachsende Zahl an Benutzern, die von Außenstellen oder Heimbüros mit Mobilgeräten auf Inhalte zugreifen, sodass die Notwendigkeit eines sicheren Zugriffs und eine hohen Verfügbarkeit immer wichtiger wird. Wichtige Unternehmensanwendung Microsoft SharePoint Server 2010 ermöglicht Unternehmen das Entwickeln eines intelligenten Portals für das Verbinden von Benutzern, Teams und Wissen, damit die Mitarbeiter relevante Informationen geschäftsprozessübergreifend nutzen und effizient arbeiten können. 12 Kurzpräsentation von F5 F5 stellt mithilfe einer umfassenden Suite an Anwendungsinfrastrukturtechnologien für sichere und schnelle SharePoint-Bereitstellungen sicher, dass SharePoint 2010 vom Netzwerk unterstützt wird. F5 stellt für SharePoint maßgeschneiderte Richtlinien und Profile bereit, mit denen die Leistung von SharePoint um das Fünffache verbessert und die Bandbreitenbeanspruchung um das 30-fache reduziert werden kann. Hauptvorteile F5 bietet maßgeschneiderte Richtlinien und Konfigurationsobjekte für SharePoint, mit denen Sie die Bereitstellungszyklen um 33 % verringern können. Mit der WAN-Optimierung von F5 wird die SharePoint Server-Leistung einschließlich des Ein- und Auscheckens von Dokumenten um das Fünffache gesteigert. Erzielen Sie eine 20- bis 30-fache Verringerung der Bandbreitenbeanspruchung für SharePoint-Benutzer in Außenstellen. Erzielen Sie mit SSL und einer Komprimierungsabladung mehr als 25 % Serverkapazität.

13 F5 IN EINER SHAREPOINT 2010-UMGEBUNG 13

14 Wichtige Eignungsfragen a. Verwenden Sie SharePoint? b. Wie verwenden Sie derzeit SharePoint (Business Intelligence-Portal, Intranet, Extranet, Internetsite, Dokumentverwaltung, Webanwendungsplattform, Plattform für die Unternehmenssuche)? c. Planen Sie ein Upgrade von SharePoint 2007 auf 2010? d. Welchen Bedarf haben Sie an sicherem Remotezugriff auf interne SharePoint-Sites durch Remotebenutzer (PC, Tablets, Mobilgeräte)? e. Wie planen Sie, die Benutzerfreundlichkeit bei zunehmenden SharePoint-Inhalten beizubehalten? f. Sind Sie mit der Remotezugriffszeit zufrieden? g. Wie gehen Sie mit der Inhaltzugriffsauthentifizierung in SharePoint um? h. Wussten Sie, dass große Dateien aus SharePoint abgerufen werden können? i. Wie lautet Ihr Sitebelastbarkeitsplan für SharePoint? j. Wie lautet Ihr Notfallwiederherstellungsplan für SharePoint? k. Wie lautet Ihr Ansatz für die Sicherheit auf Anwendungsebene für SharePoint? l. Kennen Sie die Application Security Manager-Vorlage von F5 für SharePoint? m. Welche Produkte und Tools verwenden Sie für die Systemverwaltung? n. Wie überwachen Sie SharePoint, und wie erfolgt die Problembehandlung? o. Wie unterscheiden Sie IIS- oder SQL-Fehler von SharePoint-Fehlern? 14 Ressourcen Microsoft Exchange Server 2010 Application Ready Guide Fallstudie: Sheridan Institute of Technology and Advanced Learning Fallstudie: Rotary International Microsoft SharePoint Server 2010 on F5.com Video: Sharepoint GUI Walkthrough Video: SharePoint SSL Offloading Video: SharePoint Load Balancing and Optimisations

15 Microsoft Lync Server Kundensituation Unternehmen verlassen sich zunehmend auf vereinheitlichte Kommunikation (Unified Communications,UC), um die Kommunikation zu verbessern, die Kosten zu senken und die Interaktion der Mitarbeiter zu fördern. Durch die Bereitstellung von Voice over IP-Lösungen kommt der Zuverlässigkeit und Belastbarkeit der UC-Infrastruktur eine wachsende Bedeutung zu. Wichtige Unternehmensanwendung Microsoft Lync Server (zuvor Office Communications Server) verwaltet die gesamte Echtzeitkommunikation, einschließlich Instant Messaging, VoIP sowie Audio- und Videokonferenzen. Kurzpräsentation von F5 Mit UC können Sie die Produktivität der Mitarbeiter verbessern und die Gesamtkosten der Kommunikation senken. Es wird jedoch keine Rendite erzielt, wenn die Leistung des UC-Systems unzuverlässig ist. Mithilfe der F5-Technologie können Unternehmenskunden Lync Server 2010 hoch verfügbar und skalierbar bereitstellen. Kunden, die sowohl in die Microsoft- als auch in die F5-Plattformen investieren, genießen die Vorteile einer erstklassigen Unternehmenslösung, um den Endbenutzern zuverlässige Kommunikationsfunktionen bereitzustellen, die von der IT problemlos verwaltet werden können. 15 Hauptvorteile F5 bietet die entscheidende Verfügbarkeit und eine sichere Überwachung der Anwendungsintegrität für Lync Server-Implementierungen. Beim Ausfall von Servern ist die Dienstverfügbarkeit nur minimal betroffen, da die Last auf die übrigen Lync-Server verteilt wird. F5 erweitert die Microsoft-Lösung um kostengünstige Funktionen hinsichtlich der Sitebelastbarkeit für Client-zu-Server-Verbindungen. Der intelligente Lastenausgleich von F5 sowie SSL offloading, TCP-Optimierung und die einfache Skalierbarkeit verbessern die Leistung, um eine größere Benutzerfreundlichkeit zu erzielen. UC-Clientanwendungen sind reaktionsschneller, wenn sie von BIG-IP-Lösungen unterstützt werden, da die Integritätsüberwachung, der intelligente Lastenausgleich und die Netzwerkoptimierung auf Sitzung-zu-Site-Ebene eine äußerst zuverlässige Bereitstellung der Microsoft Lync-Dienste sicherstellen. Mit den Anwendungsvorlagen, Microsoft-Richtlinien und Schritt-für-Schritt- Konfigurationsanleitungen von F5 können die Bereitstellungszyklen um ein Drittel reduziert werden. Über einen einzelnen Kontrollpunkt im Rechenzentrum können Unternehmen vorhandene Verwaltungs- und Überwachungssysteme erweitern.

16 16 F5 IN EINER LYNC SERVER-UMGEBUNG

17 Wichtige Eignungsfragen a. Stellen Sie derzeit UC bereit oder ist eine solche Bereitstellung in Planung? b. Planen Sie ein Upgrade von Office Communications Server auf Lync? Wann? Wie? c. Welche Echtzeitkommunikationsplattform (Instant Messaging) verwenden Sie derzeit? d. Vorausgesetzt, Sie nutzen Microsoft Exchange: Wie lauten Ihre Pläne für Lync Server 2010? e. Wie stellen Sie eine hohe Verfügbarkeit und Zuverlässigkeit der Echtzeitkommunikation sicher? f. Wie gehen Sie mit der Sitebelastbarkeit für die Lync-Dienste um? g. Wie lautet Ihr Notfallwiederherstellungsplan für Lync? Ressourcen Microsoft Lync Server 2010 Deployment Guide Microsoft Application Ready Solution Guide for Microsoft Lync Server Microsoft Solutions Group auf F5 DevCentral Microsoft Lync Server auf f5.com 17

18 Oracle-Datenbank Kundensituation IT-Manager und Datenbankadministratoren suchen stets nach Möglichkeiten, die Datenbankumgebungen effizient zu pflegen und gleichzeitig die erforderlichen manuellen Eingriffe zu verringern. Häufig ist es schwierig, die Geschäftskontinuität und Notfallwiederherstellung großer Datenbanken sicherzustellen. Dadurch wird wiederum auch das Einhalten der SLAs im Zusammenhang mit den Zielsetzungen für die Wiederherstellungszeiten und -punkte erschwert. Aus diesem Grund können Tools, die eine Datenbankintegritätsüberwachung und zentralisierte Verwaltung ermöglichen, IT-Teams bei der Verbesserung der Datenbankeffizienz und beim Verringern der Betriebskosten helfen. Wichtige Unternehmensanwendung Oracle-Datenbanklösungen stellen für IT-Abteilungen die Grundlage für eine erfolgreiche Bereitstellung größerer Informationsmengen bei hoher Dienstqualität dar. Gleichzeitig werden die Risiken im Zusammenhang mit Änderungen in der IT verringert und eine effizientere Nutzung der IT-Budgets ermöglicht. 18 Kurzpräsentation von F5 Durch die Integration der F5-Plattform in die Oracle-Datenbank können Kunden die Vorteile einer vereinfachten Datenbankverwaltung und einer (bis zu neunfach) schnelleren Datenbankreplikation über das WAN nutzen. Die F5 Application Ready Solution für Oracle-Datenbanken bietet Betriebsoptimierungen und Flexibilität auf Datenbankebene sowie eine schnellere Datenreplikation über das WAN. Mit F5 kann die IT eine Anwendungs- und Datenbankarchitektur bereitstellen, mit der die Benutzerfreundlichkeit und Datenintegrität global verbessert werden, während gleichzeitig vertrauliche Daten und das Unternehmen selbst einem End-to-End-Schutz unterliegen. Hauptvorteile Optimierungen bei Betrieb und Flexibilität Einfache und unterbrechungsfreie Überwachung und Pflege der Datenbank über das Netzwerk Schnellere Replikation Bis zu neun Mal schnellere Datenreplikation über das WAN durch Komprimierung, Entfernen von Duplikaten und Datenverkehrsoptimierung Globale Skalierung Anwendungs- und Datenbankarchitektur zur gleichzeitigen Optimierung der globalen Benutzerfreundlichkeit und Datenintegrität End-to-End-Sicherheit Umfassender Schutz zur Sicherung der Daten und des Unternehmens vom Client über die Anwendung bis hin zur Datenbank

19 Oracle Access Manager Wenn Unternehmen ihre Anwendungen ins Internet verlagern, gewinnt die Internetzugriffssteuerung für wichtige Geschäftsanwendungen zunehmend an Bedeutung. F5 Networks und Oracle bieten gemeinsam eine einzigartige Hochleistungslösung für die Identitäts- und Zugriffsverwaltung an. Die Lösung bietet schnellen Benutzerzugriff, hohe Verfügbarkeit, Endpunktsicherheit und Funktionen für einmalige Anmeldung ohne die Kosten dedizierter Server und Software. F5 IN EINER ORACLE-DATENBANKUMGEBUNG 19

20 Wichtige Eignungsfragen a. Welche Datenbankplattformen verwenden Sie? b. Welche Pläne haben Sie bezüglich Oracle-Datenbanken oder Oracle Real Application Cluster (RAC)? c. Wussten Sie, dass der F5 BIG-IP Local Traffic Manager den Failover von einer aktiven zu einer Standby-Oracle-Datenbank bzw. RAC beschleunigen kann? Replizieren Sie über das WAN Datenbanken an anderen Speicherorten? d. Wussten Sie, dass das WAN-Optimierungsmodul von F5 die Datenbankreplikation mit Oracle Data Guard, GoldenGate, Streams und Recovery Manager um das zwei- bis 33-fache beschleunigen kann? e. Wie lauten Ihre Pläne für die Datenbanksicherheit? f. Wussten Sie, dass der F5 Application Security Manager in die Oracle-Datenbank-Firewall integriert werden kann, um mehrschichtige Sicherheit und Ereigniskorrelation zum Schutz vor Bedrohungen aus dem Internet und zur Verbesserung der Berichterstellung bei Angriffen durch Einschleusung von SQL-Befehlen zu ermöglichen? g. Wie lauten Ihre derzeitigen SLAs hinsichtlich der Zielsetzungen für den Wiederherstellungspunkt (Recovery Point Objective, RPO) und die Wiederherstellungszeit (Recovery Time Objective, RTO)? Können diese möglicherweise verbessert werden? 20 Ressourcen Whitepaper: Application and Database Security with F5 and Oracle Database Firewall Oracle-Datenbank auf f5.com Oracle Database Application Ready Solution Guide Deploying BIG-IP WAN Optimization module with Oracle Database Data Guard, Streams and Recovery Manager Fallstudie: Cardif Pinnacle Video: Accelerating Oracle s Recovery Manager with F5 Video: F5 Access Policy Manager and Oracle Access Manager Webinar: Optimising Database Performance and Security with Oracle and F5

21 Unternehmenssicherheit Kundensituation Vom Verringern der Risiken im Zusammenhang mit Internet und Infrastruktur bis hin zur Einhaltung von Behörden- und Branchenbestimmungen sowie bewährter Methoden wie z. B. PCI DSS und DNSSEC stellt die Sicherheit eine komplexe und sich stets verändernde Herausforderung für unsere Kunden dar. Hauptherausforderungen PCI 2.0 (Stichtag 31. Dezember 2011) und Übereinstimmung mit HIPPA, CAC, NIST sowie staatlicher bzw. EU-Datenschutzgesetzgebung Informations- und Datensicherheit: immer mehr automatisierte Tools und Angriffe zielen auf Schwachstellen von Webanwendungen ab Fortgesetzte, zielgerichtete Layer-7-DoS- und DDOS-Angriffe Schlüssellänge von SSL 2000: aufgrund noch gültiger Zertifikate oftmals weiterhin 1024 Kurzpräsentation von F5 Mit F5 können Sie hochpräzise Sicherheitsrichtlinien für die gesamte Infrastruktur anwenden und anpassen. Es handelt sich um eine vollständige Lösung, mit der nicht nur das Ausführen mehrerer Anwendungen entfällt, sondern auch die Wartungs- und Verwaltungskosten gesenkt und die Vertraulichkeit, Verfügbarkeit und Integrität der Anwendungen und Systeme verbessert werden kann. 21 Ihr Unternehmen, die Infrastruktur, die Benutzer, die Anwendungen und die Daten sind fortwährend der Gefahr nicht autorisierten Zugriffs und böswilliger Angriffe ausgesetzt. Mithilfe von F5 wird der Zugriff auf sichere komplexe Umgebungen dank einer vereinheitlichten Sicherheit gewährleistet. Schützen Sie Ihr Unternehmen und Ihre Marke vor Sicherheitsrisiken, und halten Sie behördliche Bestimmungen ohne zusätzlichen Mehraufwand oder eine Verkomplizierung Ihres Netzwerks ein.

22 Hauptvorteile Einhaltung Unterstützung für eine große Bandbreite an einzuhaltenden Standards: F5-Lösungen können Ihnen bei der Einhaltung von Bestimmungen wie z. B. PCI-DSS 6.6, DNSSEC, ISO 27001/27002, CA SB 1386, Gramm-Leach-Bliley, HIPAA, CAN-SPAM und vielen anderen helfen. Leistungsstarke, umfassende Sicherheit: Mit F5 können Sie dank einer erstklassigen Webanwendungsfirewall, umfassendem SSL-VPN-Remotezugriff und des dynamischen und sicheren DNS schnell auf neue Bedrohungen reagieren. Mehr Kundenvertrauen: Die kompromisslose Sicherheit vertraulicher Informationen trägt zu einer starken Kundenbindung und zum Schutz Ihrer Reputation bei. Weniger Sorgen in Einhaltungsfragen: Unser umfassender, proaktiver Ansatz für die Einhaltung von Bestimmungen erleichtert zukünftige Überprüfungen. Verringertes Nichteinhaltungsrisiko: Mithilfe der F5-Lösungen können Sie Risiken mindern und sich auf das Geschäft konzentrieren. 22 Webanwendungssicherheit Optimierte Bereitstellung und Konfiguration: Vorkonfigurierte und getestete Richtlinien für Lösungen wie Microsoft SharePoint und SAP NetWeaver vereinfachen die Konfiguration und sorgen vom ersten Tag an für schnellere Bereitstellungen und verbesserte Anwendungssicherheit. Bahnbrechende Leistung: F5 bietet mit einer im Vergleich zu anderen erhältlichen Lösungen bis zu neunfach höheren Leistung eine der schnellsten Anwendungsfirewalls. Konsolidierte dynamische Dienste und vereinfachte Verwaltung: Als branchenweit einzige vollständige, integrierte Anwendungsbereitstellungs- und Sicherheitslösung bietet F5 eine einfache Anwendungssicherheitsverwaltung und Gerätekonsolidierung. Umfassender Schutz für Webanwendungen

23 Wichtige Eignungsfragen a. Welche Bedenken bezüglich der Einhaltung haben Sie im Zusammenhang mit DNSSEC, DOS/DDoS-Angriffen, 2048-Bit-SSL-Schlüsseln, PCI, Webanwendungssicherheit, HIPPA, CAC, NIST usw.? b. Wäre ein einzelner konsolidierter Sicherheitskontrollpunkt für Ihre Webkomponenten von Vorteil? c. Inwieweit wirkt sich die Notwendigkeit der Einhaltung behördlicher Bestimmungen störend auf Ihren IT-Betrieb aus? d. Inwieweit stellen die möglichen Auswirkungen von Sicherheitsangriffen auf Ihre Marke eine Bedrohung für Ihr Unternehmen dar? Ressourcen Whitepaper: Intelligent Layer 7 and Brute Force Protection Whitepaper: Providing Security and Acceleration for Remote Users Whitepaper: DNSSEC The Antidote to DNS Cache Poisoning Audio-Whitepaper: Manageable Application Security Fallstudie: Komplett Fallstudie: Blue Cross Blue Shield Unternehmenssicherheit auf f5.com 23

Erfahren Sie mehr zu LoadMaster für Azure

Erfahren Sie mehr zu LoadMaster für Azure Immer mehr Unternehmen wechseln von einer lokalen Rechenzentrumsarchitektur zu einer öffentlichen Cloud-Plattform wie Microsoft Azure. Ziel ist es, die Betriebskosten zu senken. Da cloud-basierte Dienste

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Magirus der IT-Infrastruktur und -Lösungsanbieter. Herzlich willkommen! 17.4. München 26.4. Düsseldorf. Seite 1. 03.5. Frankfurt

Magirus der IT-Infrastruktur und -Lösungsanbieter. Herzlich willkommen! 17.4. München 26.4. Düsseldorf. Seite 1. 03.5. Frankfurt Herzlich willkommen! 17.4. München 26.4. Düsseldorf Seite 1 03.5. Frankfurt Optimierung von IT-Infrastrukturen durch Serverund Storage-Virtualisierung IT-Infrastruktur- und -Lösungsanbieter Produkte, Services

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

PROFI WEBCAST. End User Computing VMware Horizon

PROFI WEBCAST. End User Computing VMware Horizon PROFI WEBCAST End User Computing VMware Horizon AGENDA 01 Überblick Horizon Suite 02 Use Cases 03 Benefits 04 Live Demo 05 Projekte mit PROFI 2 TECHNOLOGISCHE ENTWICKLUNG 3 INTEGRATION NEUER SYSTEME 4

Mehr

Klicken. Microsoft. Ganz einfach.

Klicken. Microsoft. Ganz einfach. EMC UNIFIED STORAGE FÜR VIRTUALISIERTE MICROSOFT- ANWENDUNGEN Klicken. Microsoft. Ganz einfach. Microsoft SQL Server Microsoft SQL Server-Datenbanken bilden die Basis für die geschäftskritischen Anwendungen

Mehr

Die richtige Cloud für Ihr Unternehmen.

Die richtige Cloud für Ihr Unternehmen. Die richtige Cloud für Ihr Unternehmen. Das ist die Microsoft Cloud. Jedes einzelne Unternehmen ist einzigartig. Ob Gesundheitswesen oder Einzelhandel, Produktion oder Finanzwesen keine zwei Unternehmen

Mehr

Microsoft Lync 2013 und Unified Communication

Microsoft Lync 2013 und Unified Communication SITaaS Kooperationsevent: Microsoft Lync 2013 und Unified Communication Idstein, 22. November 2013 Peter Gröpper. Lösungsberater Hosting Service Provider - Application Solution Agenda Trends, Fakten, Herausforderungen

Mehr

Ihr Weg in die Cloud einfach A1. Alexandros Osyos, MBA Leiter Partner Management A1 Telekom Austria

Ihr Weg in die Cloud einfach A1. Alexandros Osyos, MBA Leiter Partner Management A1 Telekom Austria Ihr Weg in die Cloud einfach A1 Alexandros Osyos, MBA Leiter Partner Management A1 Telekom Austria Ihr Weg in die Cloud einfach A1 Wien, 5. November 2012 Alexandros Osyos, MBA Leiter IT Partner Management

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business.

Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business. Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business. Inhaltsverzeichnis Wie der moderne CIO den Übergang von IT-Infrastruktur- Optimierung zu Innovation meistert Wie kann ich Elemente meiner

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG!

SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG! SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG! JUNI 2011 Sehr geehrter Geschäftspartner, (oder die, die es gerne werden möchten) das Thema Virtualisierung oder die Cloud ist in aller Munde wir möchten Ihnen

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION. www.softline-solutions.de

WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION. www.softline-solutions.de WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION www.softline-solutions.de NEUERUNGEN IM WINDOWS SERVER 2012 Neuerung Beschreibung Vorteile Core Installation Installation ohne

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

HP Server Solutions Event The Power of ONE

HP Server Solutions Event The Power of ONE HP Server Solutions Event The Power of ONE Workload optimierte Lösungen im Bereich Client Virtualisierung basierend auf HP Converged Systems Christian Morf Business Developer & Sales Consultant HP Servers

Mehr

Übersicht zur Serverbereitstellung

Übersicht zur Serverbereitstellung Übersicht zur Serverbereitstellung OpenText Exceed ondemand Unternehmenslösung für den verwalteten Anwendungszugriff OpenText Connectivity Solutions Group Februar 2011 Zusammenfassung Alle Unternehmensumgebungen

Mehr

Virtualisierung im IT-Betrieb der BA

Virtualisierung im IT-Betrieb der BA Virtualisierung, essenzielles Werkzeug in der IT-Fabrik Martin Deeg, Anwendungsszenarien Cloud Computing, 31. August 2010 Virtualisierung im IT-Betrieb der BA Virtualisierung im IT-Betrieb der BA Effizienzsteigerung

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

Copyright 2015 DataCore Software Corp. All Rights Reserved. 1

Copyright 2015 DataCore Software Corp. All Rights Reserved. 1 Copyright 2015 DataCore Software Corp. All Rights Reserved. 1 Software Defined Storage - wenn Storage zum Service wird - Jens Gerlach Regional Manager West Copyright 2015 DataCore Software Corp. All Rights

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen Sicherheit ohne Kompromisse für alle virtuellen Umgebungen SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Schutz oder Performance? Die Anzahl virtueller Computer übersteigt mittlerweile die Anzahl physischer

Mehr

Das Citrix Delivery Center

Das Citrix Delivery Center Das Citrix Delivery Center Die Anwendungsbereitstellung der Zukunft Marco Rosin Sales Manager Citrix Systems GmbH 15.15 16.00 Uhr, Raum B8 Herausforderungen mittelständischer Unternehmen in einer globalisierten

Mehr

Diese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support

Diese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support Diese Produkte stehen kurz vor end of support Extended Support endet 14. Juli 2015 Produkt Bestandteile Extended Support End Datum Exchange Server 2003 Standard Edition 8. April 2014 Windows SharePoint

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

IT-Lösungsplattformen

IT-Lösungsplattformen IT-Lösungsplattformen - Server-Virtualisierung - Desktop-Virtualisierung - Herstellervergleiche - Microsoft Windows 2008 für KMU s Engineering engineering@arcon.ch ABACUS Kundentagung, 20.11.2008 1 Agenda

Mehr

Infrastruktur als Basis für die private Cloud

Infrastruktur als Basis für die private Cloud Click to edit Master title style Infrastruktur als Basis für die private Cloud Peter Dümig Field Product Manager Enterprise Solutions PLE Dell Halle GmbH Click Agenda to edit Master title style Einleitung

Mehr

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Das Lizenzmodell von Windows Server 2012 R2 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung

Mehr

System Center 2012 R2 und Microsoft Azure. Marc Grote

System Center 2012 R2 und Microsoft Azure. Marc Grote System Center 2012 R2 und Microsoft Azure Marc Grote Agenda Ueberblick Microsoft System Center 2012 R2 Ueberblick ueber Microsoft Azure Windows Backup - Azure Integration DPM 2012 R2 - Azure Integration

Mehr

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN Dr. Bernd Kiupel Azure Lead Microsoft Schweiz GmbH NEUE MÖGLICHKEITEN DURCH UNABHÄNGIGKEIT VON INFRASTRUKTUR BISHER: IT-Infrastruktur begrenzt Anwendungen

Mehr

virtualization and clustering made simple OSL AKTUELL 2015

virtualization and clustering made simple OSL AKTUELL 2015 virtualization and clustering made simple OSL AKTUELL 2015 Schöneiche bei Berlin, 22. April 2015 Über OSL Entwicklung von Infrastruktursoftware (vom Treiber bis zur Oberfläche) im Umfeld von Rechenzentren

Mehr

SPLA = Service Providing License Agreement

SPLA = Service Providing License Agreement Was ist SPLA? SPLA = Service Providing License Agreement Das SPLA-Lizenzprogramm erlaubt, Software Services für Dritte auf Mietbasis anzubieten, wenn Kunden Lizenzen nicht selbst erwerben wollen. SPLA

Mehr

AKTIVIEREN Sie die versteckten Potenziale Ihrer IT-Infrastruktur!

AKTIVIEREN Sie die versteckten Potenziale Ihrer IT-Infrastruktur! AKTIVIEREN Sie die versteckten Potenziale Ihrer IT-Infrastruktur! 1 Die IT-Infrastrukturen der meisten Rechenzentren sind Budgetfresser Probleme Nur 30% der IT-Budgets stehen für Innovationen zur Verfügung.

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Storage Virtualisierung

Storage Virtualisierung Storage Virtualisierung Einfach & Effektiv 1 Agenda Überblick Virtualisierung Storage Virtualisierung Nutzen für den Anwender D-Link IP SAN Lösungen für virtuelle Server Umgebungen Fragen 2 Virtualisierung

Mehr

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD Ihr starker IT-Partner. Heute und morgen CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD In 5 Stufen von der Planung bis zum Betrieb KUNDENNÄHE. Flächendeckung der IT-Systemhäuser IT-Systemhaus

Mehr

System Center 2012 R2 und Microsoft Azure. Marc Grote

System Center 2012 R2 und Microsoft Azure. Marc Grote System Center 2012 R2 und Microsoft Azure Marc Grote Agenda Ueberblick Microsoft System Center 2012 R2 Ueberblick Microsoft Azure Windows Backup - Azure Integration DPM 2012 R2 - Azure Integration App

Mehr

Citrix CVE 400 1I Engineering a Citrix Virtualization Solution

Citrix CVE 400 1I Engineering a Citrix Virtualization Solution Citrix CVE 400 1I Engineering a Citrix Virtualization Solution Zielgruppe: Dieser Kurs richtet sich an IT Profis, wie z. B. Server, Netzwerk und Systems Engineers. Systemintegratoren, System Administratoren

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

Die clevere Server- und Storage- Lösung mit voll integrierter Servervirtualisierung.

Die clevere Server- und Storage- Lösung mit voll integrierter Servervirtualisierung. Die clevere Server- und Storage- Lösung mit voll integrierter Servervirtualisierung. Entscheidende Vorteile. Schaffen Sie sich jetzt preiswert Ihre Virtualisierungslösung an. Und gewinnen Sie gleichzeitig

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: Microsoft Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? MICROSOFT DEUTSCHLAND GMBH Fallstudie: Telefónica

Mehr

Prüfungsnummer: 070-416. Prüfungsname: (Deutsche Version) Version: Demo. Implementing Desktop Application Environments. http://www.it-pruefungen.

Prüfungsnummer: 070-416. Prüfungsname: (Deutsche Version) Version: Demo. Implementing Desktop Application Environments. http://www.it-pruefungen. Prüfungsnummer: 070-416 Prüfungsname: (Deutsche Version) Implementing Desktop Application Environments Version: Demo http://www.it-pruefungen.ch/ Achtung: Aktuelle englische Version zu 070-416 bei www.it-pruefungen.ch

Mehr

IaaS jenseits der Buzz-Words On Demand Compute im Fokus

IaaS jenseits der Buzz-Words On Demand Compute im Fokus IaaS jenseits der Buzz-Words On Demand Compute im Fokus Infrastructure as a Service jenseits der Buzz-Words Oliver Henkel Anforderungen von Unternehmenskunden an Infrastructure-as-a-Service (IaaS) Provider

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Moderne Methoden zur Desktopbereitstellung

Moderne Methoden zur Desktopbereitstellung Moderne Methoden zur Desktopbereitstellung Workshop Dipl.-Inform. Nicholas Dille Architekt Inhalt Einführung in VDI Die moderne Bereitstellung virtueller Desktops Einordnung von VDI in einer Clientstrategie

Mehr

WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT

WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT ÜBERBLICK ORACLE-LIFECYCLE-MANAGEMENT Flexibilität AppSync bietet in das Produkt integrierte Replikationstechnologien von Oracle und EMC, die

Mehr

Der Weg in das dynamische Rechenzentrum. Jürgen Bilowsky 26.9.2011 Bonn

Der Weg in das dynamische Rechenzentrum. Jürgen Bilowsky 26.9.2011 Bonn Der Weg in das dynamische Rechenzentrum Jürgen Bilowsky 26.9.2011 Bonn Computacenter 2010 Agenda Der Weg der IT in die private Cloud Aufbau einer dynamischen RZ Infrastruktur (DDIS) Aufbau der DDIS mit

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud

Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud Sie konzentrieren sich auf Ihr Kerngeschäft und RUN AG kümmert sich um Ihre IT-Infrastruktur. Vergessen Sie das veraltetes Modell ein Server,

Mehr

DTS Systeme. IT Dienstleistungen das sind wir! Joseph Hollik. Tech. Consulting, Projektmanagement DTS Systeme GmbH

DTS Systeme. IT Dienstleistungen das sind wir! Joseph Hollik. Tech. Consulting, Projektmanagement DTS Systeme GmbH DTS Systeme IT Dienstleistungen das sind wir! Joseph Hollik Tech. Consulting, Projektmanagement DTS Systeme GmbH Warum virtualisieren? Vor- und Nachteile Agenda Was ist Virtualisierung? Warum virtualisieren?

Mehr

Wege in die private Cloud: Die Lösung von INNEO auf Basis von FlexPod Datacenter

Wege in die private Cloud: Die Lösung von INNEO auf Basis von FlexPod Datacenter Wege in die private Cloud: Die Lösung von INNEO auf Basis von FlexPod Datacenter Agenda Herausforderungen im Rechenzentrum FlexPod Datacenter Varianten & Komponenten Management & Orchestrierung Joint Support

Mehr

Themen des Kapitels. 2 Übersicht XenDesktop

Themen des Kapitels. 2 Übersicht XenDesktop 2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop

Mehr

BYOD Bring Your Own Device. Christoph Duesmann Technologieberater

BYOD Bring Your Own Device. Christoph Duesmann Technologieberater BYOD Bring Your Own Device Christoph Duesmann Technologieberater Die tatsächliche Umgebung vieler Mitarbeiter Zu Hause Am Arbeitsplatz Eine Vielzahl von Lösungen, passend für Ihr Unternehmen * Alle zur

Mehr

Microsoft Private Cloud Customer Reference Lufthansa Systems AG

Microsoft Private Cloud Customer Reference Lufthansa Systems AG Microsoft Private Cloud Customer Reference Lufthansa Systems AG Peter Heese Architekt Microsoft Deutschland GmbH Holger Berndt Leiter Microsoft Server Lufthansa Systems AG Lufthansa Systems Fakten & Zahlen

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Lizenzierung von Lync Server 2013

Lizenzierung von Lync Server 2013 Lizenzierung von Lync Server 2013 Das Lizenzmodell von Lync Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe auf die Serversoftware.

Mehr

Managed Infrastructure Service (MIS) Schweiz

Managed Infrastructure Service (MIS) Schweiz Pascal Wolf Manager of MIS & BCRS Managed Infrastructure Service (MIS) Schweiz 2011 Corporation Ein lokaler Partner in einem global integrierten Netzwerk Gründung im Jahr 2002 mit dem ersten full-outtasking

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

FACTSHEET. Backup «ready to go»

FACTSHEET. Backup «ready to go» FACTSHEET Backup «ready to go» Backup «ready to go» für Ihre Virtualisierungs-Umgebung Nach wie vor werden immer mehr Unternehmensanwendungen und -daten auf virtuelle Maschinen verlagert. Mit dem stetigen

Mehr

Customer Reference Case: Microsoft System Center in the real world

Customer Reference Case: Microsoft System Center in the real world Customer Reference Case: Microsoft System Center in the real world Giuseppe Marmo Projektleiter gmarmo@planzer.ch Tobias Resenterra Leiter IT-Technik und Infrastruktur tresenterra@planzer.ch Roger Plump

Mehr

Die EBCONT Unternehmensgruppe.

Die EBCONT Unternehmensgruppe. 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles IT-Infrastruktur IT-Betrieb (managed Services) Cloud / Elastizität 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles Enterprise Solutions

Mehr

Intelligenter Betriebsstättenzugriff mit Citrix NetScaler v1.13, 28.09.2010

Intelligenter Betriebsstättenzugriff mit Citrix NetScaler v1.13, 28.09.2010 Intelligenter Betriebsstättenzugriff mit Citrix NetScaler v1.13, 28.09.2010 Thorsten Rood, net.workers AG Principal Architect CTP, CCIA, MCITP 30.09.2010 I Networkers AG I Seite 1 Den Betrieb eines Rechenzentrums

Mehr

Hitachi File & Content Services: Hitachi NAS Plattform. Uwe Angst NAS Business Manager

Hitachi File & Content Services: Hitachi NAS Plattform. Uwe Angst NAS Business Manager Hitachi File & Content Services: Hitachi NAS Plattform Uwe Angst NAS Business Manager 1 Hitachi, Ltd. (NYSE:HIT/TSE:6501) Einer der One of the weltgrössten integrierten Elektronikkonzerne Gegründet 1910

Mehr

Was ist Windows Azure? (Stand Juni 2012)

Was ist Windows Azure? (Stand Juni 2012) Was ist Windows Azure? (Stand Juni 2012) Windows Azure Microsofts Cloud Plattform zu Erstellung, Betrieb und Skalierung eigener Cloud-basierter Anwendungen Cloud Services Laufzeitumgebung, Speicher, Datenbank,

Mehr

Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Schritt für Schritt in das automatisierte Rechenzentrum Converged Management Michael Dornheim Mein Profil Regional Blade Server Category Manager Einführung Marktentnahme Marktreife Bitte hier eigenes Foto

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

Was ist Office 365? Warum Office 365? Anmelden und zusammenarbeiten. Alles unter Ihrer Kontrolle. Sicherheit für Sie

Was ist Office 365? Warum Office 365? Anmelden und zusammenarbeiten. Alles unter Ihrer Kontrolle. Sicherheit für Sie Was ist Office 365? Office 365 stellt vertraute Microsoft Office-Tools für die Zusammenarbeit und duktivität über die Cloud bereit. So können alle ganz einfach von nahezu überall zusammenarbeiten und auf

Mehr

Oracle Datenbank: Chancen und Nutzen für den Mittelstand

Oracle Datenbank: Chancen und Nutzen für den Mittelstand Oracle Datenbank: Chancen und Nutzen für den Mittelstand DIE BELIEBTESTE DATENBANK DER WELT DESIGNT FÜR DIE CLOUD Das Datenmanagement war für schnell wachsende Unternehmen schon immer eine große Herausforderung.

Mehr

Vision: ICT Services aus der Fabrik

Vision: ICT Services aus der Fabrik Vision: ICT Services aus der Fabrik Der Weg zur elastischen ICT-Infrastruktur Daniel Jossen Geschäftsführer (CEO) dipl. Ing. Informatik FH, MAS IT Network Unsere Vision Wir planen und implementieren für

Mehr

MTF Ihr Weg zum modernen Datacenter

MTF Ihr Weg zum modernen Datacenter MTF Ihr Weg zum modernen Datacenter Beat Ammann Rico Steinemann Agenda Migration Server 2003 MTF Swiss Cloud Ausgangslage End of Support Microsoft kündigt den Support per 14. Juli 2015 ab Keine Sicherheits-

Mehr

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Folie 1 VDE-Symposium 2013 BV Thüringen und Dresden Virtualisierung von Leittechnikkomponenten Andreas Gorbauch PSIEnergie-EE Folie

Mehr

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R2: Administration II

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R2: Administration II Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle Application Server 10g R2: Administration II Beschreibung: Die Teilnehmer lernen verschiedene Topologien des Oracle Application

Mehr

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Whitepaper Veröffentlicht: April 2003 Inhalt Einleitung...2 Änderungen in Windows Server 2003 mit Auswirkungen

Mehr

(Oracle) BPM in der Cloud

(Oracle) BPM in der Cloud ti&m seminare (Oracle) BPM in der Cloud Integration, Chancen und Risiken Alexander Knauer Architect ti&m AG Version 1.0 28. Januar 2013 ti&m AG Buckhauserstrasse 24 CH-8048 Zürich Belpstrasse 39 CH-3007

Mehr

"Es werde Cloud" - sprach Microsoft

Es werde Cloud - sprach Microsoft "Es werde Cloud" - sprach Microsoft Verschiedene Lösungsszenarien für das Cloud Betriebsmodell mit Schwerpunkt auf der Produktfamilie Microsoft System Center 2012 und dem Microsoft Windows Server 2012

Mehr

Cluster-in-a-Box. Ihr schneller Weg zu. Fujitsu Cluster-in-a-Box. auf Basis von PRIMERGY BX400 und PRIMERGY CX420

Cluster-in-a-Box. Ihr schneller Weg zu. Fujitsu Cluster-in-a-Box. auf Basis von PRIMERGY BX400 und PRIMERGY CX420 Ihr schneller Weg zu einem durchgängigen Betrieb Fujitsu PRIMERGY BX400 und PRIMERGY CX420 Heutzutage kommt Ihrer IT eine immer grössere Bedeutung zu. Sie unterstützt Ihren Geschäftsbetrieb und treibt

Mehr

BROSCHÜRE: POLYCOM LÖSUNG Polycom Open Telepresence Experience

BROSCHÜRE: POLYCOM LÖSUNG Polycom Open Telepresence Experience BROSCHÜRE: POLYCOM LÖSUNG Polycom Open Telepresence Experience Verwenden Sie den H.264 High Profile-Videokomprimierungsstandard und profitieren Sie von atemberaubender HD-Qualität und niedrigeren Gesamtbetriebskosten

Mehr

Remote Zugriff sicher mit Access Gateway Valentine Cambier

Remote Zugriff sicher mit Access Gateway Valentine Cambier Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte

Mehr

Überblick IBM Offerings für Cloud-Provider

Überblick IBM Offerings für Cloud-Provider - IBM Cloud Computing März, 2011 Überblick IBM Offerings für Cloud-Provider Juerg P. Stoll Channel Development Executive for Cloud IMT ALPS juerg.stoll@ch.ibm.com +41 79 414 3554 1 2010 IBM

Mehr

Hybride Cloud Datacenters

Hybride Cloud Datacenters Hybride Cloud Datacenters Enterprise und KMU Kunden Daniel Jossen Geschäftsführer (CEO) dipl. Ing. Informatik FH, MAS IT Network Amanox Solutions Unsere Vision Wir planen und implementieren für unsere

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters

Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters Frank Spamer accelerate your ambition Sind Ihre Applikationen wichtiger als die Infrastruktur auf der sie laufen?

Mehr

EMC. Data Lake Foundation

EMC. Data Lake Foundation EMC Data Lake Foundation 180 Wachstum unstrukturierter Daten 75% 78% 80% 71 EB 106 EB 133 EB Weltweit gelieferte Gesamtkapazität Unstrukturierte Daten Quelle März 2014, IDC Structured vs. Unstructured

Mehr

Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution

Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution New Generation Data Protection Powered by Acronis AnyData Technology Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution Marco Ameres Senior Sales Engineer Übersicht Acronis Herausforderungen/Pain

Mehr

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH Complex Hosting Autor.: Monika Olschewski Whitepaper Version: 1.0 Erstellt am: 14.07.2010 ADACOR Hosting GmbH Kaiserleistrasse 51 63067 Offenbach am Main info@adacor.com www.adacor.com Complex Hosting

Mehr

Virtual Desktop Infrastructure: Das Backbone für Hosted Desktops. Ralf Schnell

Virtual Desktop Infrastructure: Das Backbone für Hosted Desktops. Ralf Schnell Virtual Desktop Infrastructure: Das Backbone für Hosted Desktops Ralf Schnell WAN Optimization Citrix Branch Repeater WAN WAN Optimization Citrix Branch Repeater Secure Remote Access Infrastructure Internet

Mehr

CDN SERVICE ICSS ROUTE MANAGED DNS DEUTSCHE TELEKOM AG INTERNATIONAL CARRIER SALES AND SOLUTIONS (ICSS)

CDN SERVICE ICSS ROUTE MANAGED DNS DEUTSCHE TELEKOM AG INTERNATIONAL CARRIER SALES AND SOLUTIONS (ICSS) CDN SERVICE ICSS ROUTE MANAGED DNS DEUTSCHE TELEKOM AG INTERNATIONAL CARRIER SALES AND SOLUTIONS (ICSS) CDN FUNKTION ICSS ROUTE UNSERE LÖSUNG FÜR DIE VERWALTUNG IHRES DOMÄNEN- NAMENSDIENSTES (DNS) Obwohl

Mehr

HP converged Storage für Virtualisierung : 3PAR

HP converged Storage für Virtualisierung : 3PAR HP converged Storage für Virtualisierung : 3PAR Dr. Christoph Balbach & Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Hochverfügbarkeit

Mehr