Virtualization Security wie es die Nr. 1 macht
|
|
- Claudia Sommer
- vor 8 Jahren
- Abrufe
Transkript
1 Virtualization Security wie es die Nr. 1 macht Richard Javet Channel Account Manager Gabriel Kälin Presales Engineer Copyright 2011 Trend Micro Inc. Classification 11/24/2011 1
2 Agenda Trend Micro der Content Security Spezialist Einschränkungen bei der Sicherheit in virtuellen Umgebungen Wie sieht angepasster Server-Schutz aus? Volle Performance den virtuellen Desktops 11/24/2011 2
3 Sicherheit, die passt: Bedrohungslandschaft Schutz Die Smart von Protection Trend Micro: Network die Infrastruktur Nummer 1 stoppt bei unabhängigen Bedrohungen Tests unter realen bereits im Bedingungen Internet, bevor sie Ihr Unternehmen erreichen 3,5 NEUE Bedrohungen 3,5 pro NEUE Bedrohungen Sekunde pro Sekunde Sperrt täglich Milliarden von Bedrohung en Sperrt täglich Milliarden von Die Nummer Bedrohungen 1 bei Online- Tests unter realen Bedingung Die en Nummer 1 bei Online-Tests unter realen Bedingungen 20'000' '000' '000' '000' '000' '000' '000'000 7 B e w e r t u n g 6'000' '000' '000' Produkte für Unternehmen Juni 2010 *1 Hinweis: Wurden mehrere Produkte eines Anbieters getestet, wurde die beste Bewertung aufgeführt. New unique samples added to AV-Test's malware repository ( ) Produkte für Unternehmen Juni 2010 *1 Produkte für Privatanwender Juli 2010 *3 Produkte für Privatanwender September 2010 *4 Produkte für Unternehmen Oktober 2010 * Produkte für den Mittelstand Oktober 2010 * Trend Micro Symantec McAfee Kaspersky ESET Produkte für Privatanwender Dezember 2010 *3 *1: *2: *3: *4: Dec Nov Oct Sep Aug Jul Jun May Apr Mar Feb Jan Klassifizierung Copyright 2010 Trend Micro Inc. 4
4 Individual Layer Results May 2011 results of testing conducted by AV-Test.org (results from T+60 test) Copyright 2011 Trend Micro Inc.
5 Sicherheit, die passt: Kundenumgebung Der universelle Schutz von Trend Micro schützt Ihre Daten überall NAS Server Virtuell Server Netzwerke Cloud- Computing Router Sicherheitsappliances Netbooks Windows/OSX USB Smartphones Android PSP/PS3 Gehostete/verwaltete Sicherheitslösung Klassifizierung Copyright 2011 Trend Micro Inc. 6
6 Einschränkungen bei der Sicherheit in virtuellen Umgebungen Classification 11/24/2011 8
7 Einschränkungen der Sicherheit 1 Resourcen Engpässe 3:00 Uhr Scan Standard AV Konsole Antivirus Storm
8 Einschränkungen der Sicherheit 2 Instant-on Lücken Aktiv Reaktiviert mit veralteter Ruhend Security Neue VMs
9 Einschränkungen der Sicherheit 3 Angriffe unter virtuellen Maschinen
10 Einschränkungen der Sicherheit 4 Komplexes Management Provisionierung neuer VMs Neukonfiguration der Agenten Pattern verteilen Patchen der Clients
11 Virtualisierung Die Herausforderungen meistern 1 Ressourcen Engpässe Lösung: Agentless AV mit versetzten Scans durch eine separate Scanning VM 2 Instant-on Lücken Lösung: Dedizierte Scanning VMs für mehrschichtigen Schutz 3 Inter-VM Angriffe / Blind Spots Lösung: VM-aware Security mit Integration in die Virtualisierungsplattform 4 Komplexes Management Lösung: Integration mit Virtualisierungskonsolen wie VMware vcenter 13
12 Wie sieht angepasster Server Schutz aus? Wie lässt sich Security konsolidieren? Classification 11/24/
13 Trend Micro Deep Security A server security platform for: Physical Virtual Cloud Antimalware Firewall Deep Packet Inspection IDS / IPS Web App. Protection Application Control Integrity Monitoring Log Inspection
14 Weit mehr als nur Malware-Schutz Neben agentenlosem Virenschutz bietet Trend Micro Deep Security zusätzlichen Schutz für VMware-Kunden DEEP SECURITY vshield Endpoint Agentenlos Anti-Malware 1 Entdeckt und sperrt Malware (Internet- Bedrohungen, Viren und Würmer, Trojaner) (PCI*) VMsafe APIs IDS/IPS Agentenlos Schützt Webanwendungen Anwendungssteuerung 2 Entdeckt und sperrt bekannte und Zero-Day- Angriffe auf Schwachstellen (PCI*) Sperrt Schwachstellen in Webanwendungen (PCI*) Bietet mehr Transparenz und Kontrolle über Anwendungen, die auf das Netzwerk zugreifen Firewall Agentenbasiert Integritätsüberwachung Agentenbasiert Protokollprüfung 3 4 Vermindert die Angriffsfläche. Verhindert Denial-of-Service-Angriffe und entdeckt Reconnaissance-Suchen (PCI*) Entdeckt bösartige und unbefugte Änderungen an Verzeichnissen, Dateien, Registrierungsschlüsseln (PCI*) Optimiert die Erkennung wichtiger, sicherheitsrelevanter Ereignisse, die sich in Protokolleinträgen verbergen (PCI*) (PCI*): Unterstützt die Einhaltung eines oder mehrerer 17 Copyright PCI 2009 Datensicherheitsstandards Trend Micro Inc. und anderer Anforderungen für die Richtlinieneinhaltung
15 Deep Security 8 Agentless Security for VMware Integrates with vcenter Trend Micro Deep Security Agentless IDS / IPS Web Application Protection 1 VMsafe APIs Application Control Firewall Agentless Antivirus Agentless Integrity Monitoring 2 3 vshield Endpoint vshield Endpoint Security Virtual Machine v S p h e r e Agent-based Log Inspection 4 Security agent on individual VMs
16 Architektur: Agentenloser Malwareschutz Security Admin Trend Micro Deep Security Manager Trend Micro Deep Security Virtual Appliance Network Security - IDS/IPS - Web App Protection - Application Control - Firewall Anti-Malware - Real-time Scan - Scheduled & Manual Scan Guest VM APPs APPs APPs OS OS Kernel BIOS VMsafe-net API vshield Endpoint API Thin Driver VI Admin vshield Manager ESX 4.1 Trend Micro filter driver vshield Endpoint ESX Module vcenter vsphere Platform Legend Trend Micro product components VMware Platform vshield Endpoint Components
17 Deep Security 8 Agent-based Anti-malware Deep Packet Inspection Firewall Anti-malware WEB REPUTATION SERVICES Integrity Monitoring Log Inspection VDI Local Mode Hyper-V & Xen-based Virtual Servers New Agent-based form factor extends protection to physical operating systems Windows and Linux Agent-based AV also protects Hyper-V & Xen-based virtual servers, and virtual desktops in local mode Web reputation services through integration with Smart Protection Network protects systems/users from access to malicious websites 24
18 Deep Security Product Components PHYSICAL VIRTUAL CLOUD Deep Security Agent Security Profiles Deep Security Manager Alerts Deep Security Virtual Appliance IT Infrastructure Integration vcenter SIEM Active Directory Log correlation Web services Security Center Reports Security Updates 26
19 Deep Security Coordinated Protection 1 Agentless Security Virtual Appliance Integrity Monitoring Anti-malware Leverages vshield Endpoint 2 IDS/IPS WAF Firewall Leverages vsphere (Vmsafe) APIs 3 Add-on Agents Log Inspection Encryption AV IDS/IPS WAF FIM Anti-malware Integrity Monitor IDS / IPS WAF Firewall VM VM vshield Endpoint APIs Add-on agents can play a strong supporting role: add protection layers not currently supported at hypervisor level provide additional defense in depth can extend protection to environments where the appliance cannot go - eg. Public Cloud and offline desktops
20 Deep Security Architektur Einzelne, redundante, skalierbare Konsole Deep Security Manager 1 Reports 5 Threat Intelligence Manager 2 Deep Security Agent 3 4 SecureCloud Deep Security Agent Modules: DPI & FW Anti-malware Integrity Monitoring Log Inspection Deep Security Virtual Appliance Modules: DPI & FW Anti-malware Integrity Monitoring Cloud Integration Modules: Data Protection
21 Total Cloud Protection with Deep Security 8 and SecureCloud 2 System, application and data security in the cloud Deep Security 8 Context Aware Credit Card Payment Sensitive Social Patient SecureCloud Security Medical Research Numbers Records Results 2 Information Modular protection for servers and applications Self-Defending VM Security in the Cloud Agent on VM allows travel between cloud solutions One management portal for all modules Encryption with Policy-based Key Management Data is unreadable to unauthorized users Policy-based key management controls and automates key delivery Server validation authenticates servers requesting keys
22 Vorteile für Kunden Höhere Konsolidierungsrate: Ineffiziente Abläufe entfallen Mehr Leistung Keine Antiviren-Stürme Einfachere Verwaltung Keine Agenten,die konfiguriert, aktualisiert und gepatcht werden müssen Besserer Schutz Manipulationssicherer Sofortschutz Jetzt mit Deep Security 7.5 VS Virtuelle Appliance Früher VM VM VM VM VM VM VM 31
23 Messwerte Deep Security verhindert AV Ressourcenengpässe Ermöglicht bis zu 3x mehr VMs pro Host 50.00% 45.00% 40.00% 35.00% 30.00% 25.00% 20.00% 15.00% 10.00% 5.00% 0.00% CPU gg. Baseline I/O gg. Baseline 80.00% 70.00% 60.00% 50.00% 40.00% 30.00% 20.00% 10.00% 0.00% Speicher gg. Baseline % % % % % 0.00% %
24 Certifications Common Criteria Level 4 Augmented (EAL 4+) passed in September 2011 All protection modules (Firewall, DPI, Integrity Monitoring, Log Inspection, Anti Malware) All platforms (Windows, Linux, Solaris, HPUX, AIX, VMware - Virtual Appliance) NSS Labs Third Brigade Deep Security is the first product to pass NSS Labs PCI Suitability testing for Host Intrusion Prevention Systems (HIPS). 35
25 Ausgewiesener Marktführer auf Servern und in virtuellen Umgebungen Trend Micro 22.9% Trend Micro 13% All Others 77.1% All Others Combined 87% Top ratings for Virtualization Security Source: Worldwide Endpoint Security Forecast and 2009 Vendor Shares, IDC Source: 2011 Technavio Global Virtualization Security Management Solutions 37 Classification 11/24/
26 Trend Micro: VMware #1 Security Partner and 2011 Technology Alliance Partner of the Year Improves Security by providing the most secure virtualization infrastructure, with APIs, and certification programs Improves Virtualization by providing security solutions architected to fully exploit the VMware platform Feb: Join VMsafe program VMworld: Trend Micro virtsec customer May: Trend acquires Third Brigade Nov: Deep Security 7 with virtual appliance RSA: Trend Micro Demos Agentless Sale of DS 7.5 Before GA Dec: Deep Security 7.5 w/ Agentless AntiVirus Vmworld: Announce Deep Security 8 w/ Agentless FIM RSA: Other vendors announce Agentless RSA: Trend Micro announces Coordinated approach & Virtual pricing And shows Vmsafe demo July: CPVM GA RSA: Trend Micro announces virtual appliance VMworld: Announce Deep Security 7.5 Q4: Joined EPSEC vshield Program Copyright 2011 Trend Micro Inc. 2010: >100 customers >$1M revenue Q1: VMware buys Deep Security for Internal VDI Use
27 Volle Performance den virtuellen Desktops Wie kann der virtuelle Desktop effizient geschützt werden? Classification 11/24/
28 Agentenlos mit Deep Security Dies sind die wesentlichen Bausteine für VMware-Kunden Die Idee Agent-less Anti-Virus for VMware Schutz für virtualisierte Desktops und Rechenzentren Die Komponenten VMware vshield Endpoint Trend Micro Deep Security Anti-Malware Ermöglicht die Verlagerung des Virenschutzes auf Trend Micro Deep Security Anti-Malware, einer dedizierten, sicherheitsoptimierten VM. Eine virtuelle Appliance, die Malware entdeckt und sperrt (Internet-Bedrohungen, Viren und Würmer, Trojaner). Kundenvorteile Unterscheidungsmerkmal Höhere Konsolidierungsraten Mehr Leistung Die erste und einzige agentenlose Antiviren-Lösung für VMware 40 Copyright 2011 Trend Micro Inc. Einfachere Verwaltung Besserer Schutz
29 OfficeScan 10.6 Weltweite erste VDI-optimierte Endpoint Security. VDI-Optimiert 5 Höhere VM-Dichte Verhindert Ressourcen-Engpässe Schnelle Amortisierung Kompletter Schutz Smart Protection Network Local Cloud Support Virtual Patching Zentrales Management Skalierbar Rollenbasiert Active Directory Integration
30 Smart Scanning mit File Reputation UND Web Reputation Pattern / URL Abfrage FILE REPUTATION WEB REPUTATION Sofortige Antwort Internet Firmennetzwerk Neu! Lokale Web Reputation: Privacy Mode Proxy Mode Pattern / URL Abfrage Bessere User Experience Sofortige Antwort Cloud-Patterns werden kontinuierlich und in Echtzeit aktualisiert Lokaler Smart Protection Network Server
31 Wachstum der AV-Patterns Endpoint Patterngrössen von Dez 2007 bis Okt MB December-07 December-08 December-09 October-10 Trend Micro McAfee Kaspersky Symantec
32 OfficeScan: Optimiert für VDI Unterscheidet virtuelle und physikalische Endgeräte Mit VMware View Mit Citrix XenDesktop Serialisiert Updates und Scans Kontrolliert die Anzahl gleichzeitiger Scans und Updates Erhält die Verfügbarkeit und Performance der VDI Hosts Schneller als gleichzeitiger Ansatz Nutzt VDI Provisionierung für kürzere Scan-Dauer Base-Images können vorab gescannt und Whitelist erstellt werden Verhindert mehrfach-scans gleicher Dateien
33 Einfachste Konfiguration in OfficeScan Trend Micro Confidential 11/24/
34 Demo: OfficeScan Uneingeschränkte VDI Performance Scheduled Scan Citrix oder Vmware Hypervisor Classification 11/24/
35 OfficeScan: Optimiert für VDI Mit OfficeScan können Sie die Anzahl der Desktop Images pro Server mehr als verdoppeln, ohne bei Sicherheit Kompromisse einzugehen. Investition in OfficeScan amortisiert sich schnell Sie müssen nicht mehr zwischen Sicherheit und Virtualisierungs-ROI wählen
36 Messdaten OfficeScan 10 OfficeScan 10.5 % Reduction Scan Time 13 minutes 4 minutes 70% % % CPU 25% 5% 80% Disk Mbps 1 Mbps 90%+ Memory 1.7 GB 0.2 GB 88% 49
37 Vielen Dank! Copyright 2009 Trend Micro Inc.
Sicherheit für virtuelle Clients und virtuelle Serverlandschaften
Sicherheit für virtuelle Clients und virtuelle Serverlandschaften Gabriel Kälin Sales Engineer Schweiz Copyright 2009 Trend Micro Inc. Agenda Warum passt die Sicherheit oft nicht auf virtuellen Umgebungen?
MehrTrend Micro DeepSecurity
Trend Micro DeepSecurity Umfassende Sicherheit für physische, virtuelle und Server in der Cloud Christian Klein Senior Sales Engineer CEUR Trend Micro marktführender Anbieter von Sicherheitslösungen für
MehrOb physisch, virtuell oder als Cloud so schützen Sie Ihre IT Referent: Christian Klein
Stuttgart I 25.09.2012 Ob physisch, virtuell oder als Cloud so schützen Sie Ihre IT Referent: Christian Klein Track 2 I Vortrag 8 CloudMACHER 2012 www.cloudmacher.de Trend Micro Ob physisch, virtuell oder
MehrTrend Micro Virtualisierte Rechenzentren absichern mit Deep Security
Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Ferdinand Sikora Channel Account Manager Etappen der Virtualisierung Stage 1 Server Virtualisierung Stage 2 Erweiterung & Desktop Server
MehrSicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Hasler<ralph_hasler@trendmicro.de> Territory Sales Manager Region Mitte
Sicherheit als Schlüssel zum Erfolg in der Cloud Ralph Hasler Territory Sales Manager Region Mitte Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren
MehrTrend Micro Lösungen im Storage Umfeld
Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5
MehrCloud Vendor Benchmark 2013:
Cloud Vendor Benchmark 2013: Warum Trend Micro die Nr. 1 in Cloud Security ist! Manuela Rotter, Senior Technical Consultant 2013/04/24 Copyright 2012 Trend Micro Inc. Markttrends Trend Micro Nr. 1 im Cloud
Mehr#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer
#1 Security Platform for Virtualization & the Cloud Timo Wege Sales Engineer Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren Führender Sicherheitsanbieter für Server, Cloud
MehrWelcome to Sicherheit in virtuellen Umgebungen
Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security
MehrKASPERSKY SECURITY FOR VIRTUALIZATION 2015
KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht
MehrSecure Cloud - "In-the-Cloud-Sicherheit"
Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter
MehrTrend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH
Trend Micro Deep Security Tobias Schubert Pre-Sales Engineer DACH Trends in Datenzentren Schutz von VMs VMsafe Der Trend Micro Ansatz Roadmap Virtual Patching Trends in Datenzentren Schutz von VMs VMsafe
MehrDeep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon
Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud
MehrDIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN
DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE
MehrKASPERSKY SECURITY FOR VIRTUALIZATION
KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro
MehrVirtualisierung und Management am Desktop mit Citrix
Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit
MehrEffizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop
Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus
MehrVMware View: Design-Konzepte, Virenschutz und Storage. SHE Informationstechnologie AG. Thorsten Schabacker, Senior System Engineer
VMware View: Design-Konzepte, Virenschutz und Storage SHE Informationstechnologie AG Thorsten Schabacker, Senior System Engineer Peter Gehrt, Senior System Engineer Warum virtuelle Desktops? 1983. 20 Jahre
MehrTrend Micro - Deep Security
Trend Micro - Deep Security Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol
MehrFrankfurt a.m. I 06.11.2012. Ob physisch, virtuell oder als Cloud so schützen Sie Ihre IT Referenten: Dirk Frießnegg und Andreas Engel
Frankfurt a.m. I 06.11.2012 Ob physisch, virtuell oder als Cloud so schützen Sie Ihre IT Referenten: Dirk Frießnegg und Andreas Engel CloudMACHER 2012 www.cloudmacher.de Trend Micro Ob physisch, virtuell
MehrVirtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone
Virtual Edition (VE): Security in the Cloud Cloud? 2 Cloud! 3 Virtualisierung vs. Cloud Virtualisierung = gut Virtualisierung gut Cloud = effektiver! Cloud Virtualisierung 4 Cloud - Entwicklung klassische
MehrKMU SPEZIAL Lösungen für Klein- und Mittelbetriebe
KMU SPEZIAL Lösungen für Klein- und Mittelbetriebe Uwe Hartmann, Manager Value Added Distribution Christian Klein, Senior Sales Engineer Copyright 2011 Trend Micro Inc. 1 Zuerst eine Buchempfehlung. Copyright
MehrDesktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg
Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und
MehrSophos Complete Security
Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro
MehrComplete User Protection
Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol
MehrSorgenfreie Virtualisierung kii kritischer Anwendungen umsetzen
Sorgenfreie Virtualisierung kii kritischer Anwendungen umsetzen Alexander Peters Manager Technology Sales & Services, Symantec 1 BEDROHUNGSLAGE MOBILE VIRTUALISIERUNG IT TRENDS DATENWACHSTUM CLOUD Sorgenfreie
MehrAgentenlos! Cloud-übergreifend! Einfach!
Agentenlos! Cloud-übergreifend! Einfach! Trend Micro Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Brinkschröder Business Development Westcon Security Thomas.brinkschroeder@westconsecurity.de
MehrCheck Point Software Technologies LTD.
Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses
MehrSicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant
Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365
MehrThemen des Kapitels. 2 Übersicht XenDesktop
2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop
MehrRSA INTELLIGENCE DRIVEN SECURITY IN ACTION
RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrTrend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant
Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden
MehrCitrix CVE 400 1I Engineering a Citrix Virtualization Solution
Citrix CVE 400 1I Engineering a Citrix Virtualization Solution Zielgruppe: Dieser Kurs richtet sich an IT Profis, wie z. B. Server, Netzwerk und Systems Engineers. Systemintegratoren, System Administratoren
Mehrbewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden
bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:
MehrMcAfee Data Loss Prevention Discover 9.4.0
Versionshinweise Revision B McAfee Data Loss Prevention Discover 9.4.0 Zur Verwendung mit McAfee epolicy Orchestrator Inhalt Informationen zu dieser Version Funktionen Kompatible Produkte Installationsanweisungen
MehrWeb Protection in Endpoint v10
Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk
MehrVirtual Desktop Infrastructure: Das Backbone für Hosted Desktops. Ralf Schnell
Virtual Desktop Infrastructure: Das Backbone für Hosted Desktops Ralf Schnell WAN Optimization Citrix Branch Repeater WAN WAN Optimization Citrix Branch Repeater Secure Remote Access Infrastructure Internet
MehrDeep Security: Eine Serversicherheitsplattform
Agentenlos! Cloud--übergreifend! Cloud Einfach! Trend Micro Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Deep Security 9: Die Fakten Markttrends Deep Security: Eine Serversicherheitsplattform
MehrEffizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich
Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste
MehrCopyright 2013 Trend Micro Inc. 2014 VMware Inc. All rights reserved. 1
Copyright 2013 Trend Micro Inc. 2014 VMware Inc. All rights reserved. 1 Partner Camp 2016 Deep Click Dive to edit Master title style VMware NSX mit Trend Micro Hans-Achim Muscate Principal Sales Engineer,
Mehr» Hyper-V Best Practice Microsofts Virtualisierung professionell einsetzen
» Hyper-V Best Practice Microsofts Virtualisierung professionell einsetzen» Nils Kaczenski Leiter Consulting & Support, WITstor Frau Bogen bekommt Besuch.? DC, DNS, DHCP DC, DNS, WINS Exchange SQL Server
MehrHendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht
Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten
MehrDesktopvirtualisierung. mit Vmware View 4
Desktopvirtualisierung mit Vmware View 4 Agenda Warum Desktops virtualisieren? Funktionen von VMware View Lizenzierung VMware Lizenzierung Microsoft Folie 2 Herausforderung bei Desktops Desktopmanagement
MehrSicherheit im IT - Netzwerk
OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter
MehrWelcome to Veeam. 1860 employees worldwide 33,000. Veeam wurde 2006 gegründet Exponentielles Wachstum bei Umsatz und Kunden
Welcome to Veeam Veeam wurde 2006 gegründet Exponentielles Wachstum bei Umsatz und Kunden 1860 employees worldwide 33,000 Welcome to Veeam Number of customers 180,000(plan) 134,000 2007 2008 2009 2010
MehrVirtualisierung & Cloudcomputing
Virtualisierung & Cloudcomputing Der bessere Weg zu Desktop und Anwendung Thomas Reger Business Development Homeoffice Cloud Intern/extern Partner/Kunden Unternehmens-Zentrale Niederlassung Datacenter
MehrTivoli Storage Manager für virtuelle Umgebungen
Tivoli Storage Manager für virtuelle Umgebungen Sprecher: Jochen Pötter 1 Hinterfragen Sie den Umgang mit ihren virtuellen Maschinen Sichern Sie ihre virtuelle Umgebung? Wie schützen Sie aktuell ihre virtuelle
MehrMobile Apps: Von der Entwicklung bis zum Test mit HP Software
Mobile Apps: Von der Entwicklung bis zum Test mit HP Software Amir Khan Presales Consultant Software Hewlett-Packard (Schweiz) GmbH HP Invent 2015 Copyright 2015 Hewlett-Packard Development Company, L.P.
Mehrvsphere vs. HyperV ein Vergleich aus Sicht eines VMware Partners interface:systems
vsphere vs. HyperV ein Vergleich aus Sicht eines VMware Partners interface:systems Mike Schubert Senior Consultant Virtualisierung & Storage Frank Friebe Consultant Microsoft mike.schubert@interface-systems.de
MehrNext Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters
Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters Frank Spamer accelerate your ambition Sind Ihre Applikationen wichtiger als die Infrastruktur auf der sie laufen?
MehrWIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009
WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 HOST EUROPE GROUP Größter Anbieter von standardisierten Managed Hosting Lösungen in Deutschland
MehrSimplify Business continuity & DR
Simplify Business continuity & DR Mit Hitachi, Lanexpert & Vmware Georg Rölli Leiter IT Betrieb / Livit AG Falko Herbstreuth Storage Architect / LANexpert SA 22. September 2011 Agenda Vorstellung Über
MehrVMware Software -Defined Data Center
VMware Software -Defined Data Center Thorsten Eckert - Manager Enterprise Accounts Vertraulich 2011-2012 VMware Inc. Alle Rechte vorbehalten. Jedes Unternehmen heute ist im Softwaregeschäft aktiv Spezialisierte
MehrIBM Security Systems: Intelligente Sicherheit für die Cloud
: Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed
MehrHerausforderungen des Enterprise Endpoint Managements
Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen
MehrZend PHP Cloud Application Platform
Zend PHP Cloud Application Platform Jan Burkl System Engineer All rights reserved. Zend Technologies, Inc. Zend PHP Cloud App Platform Ist das ein neues Produkt? Nein! Es ist eine neue(re) Art des Arbeitens.
MehrSecurity in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH
Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund
MehrTrend Micro Mobile Security 8.0. Gabriel Kälin Uwe Hartmann
Trend Micro Mobile Security 8.0 Gabriel Kälin Uwe Hartmann Unsere Antworten auf Consumerization/BYOD/Mobile Transparenz und Kontrolle Mobile Security 8 OfficeScan Deep Security Titanium Titanium für Android
MehrSecurity für das Datacenter von Morgen SDN, Cloud und Virtualisierung
Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Architektur der heutigen Datacenter Immer größere
MehrSicherheits- & Management Aspekte im mobilen Umfeld
Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report
MehrCompliance mit dem IEM Endpoint Manager durchsetzen
Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit
MehrSichere Freigabe und Kommunikation
Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu
MehrDer Desktop der Zukunft ist virtuell
Der Desktop der Zukunft ist virtuell Live Demo Thomas Remmlinger Solution Engineer Citrix Systems Meines Erachtens gibt es einen Weltmarkt für vielleicht 5 Computer IBM Präsident Thomas Watson, 1943 Es
MehrNetwork Access Control Betriebssystem und Switch-unabhängig ohne Agenten
1 Network Access Control Betriebssystem und Switch-unabhängig ohne Agenten IT Trends 2007 Christian Leipner Helmich EDV- Systeme GmbH http://www.helmich.de http://www.insightix.com 2 Die Ausgangssituation
MehrBig Data im Bereich Information Security
Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen
MehrUnternehmen-IT sicher in der Public Cloud
Unternehmen-IT sicher in der Public Cloud Safely doing your private business in public David Treanor Team Lead Infrastructure Microsoft Certified Systems Engineer (MCSE) Microsoft Certified Systems Administrator
MehrJEAF Cloud Plattform Der Workspace aus der Cloud
JEAF Cloud Plattform Der Workspace aus der Cloud Juni 2014 : Aktuelle Situation Heutige Insellösungen bringen dem Nutzer keinen Mehrwert Nutzer sind mobil Dateien und Applikationen sind über Anbieter und
MehrSystem Center 2012 R2 und Microsoft Azure. Marc Grote
System Center 2012 R2 und Microsoft Azure Marc Grote Agenda Ueberblick Microsoft System Center 2012 R2 Ueberblick ueber Microsoft Azure Windows Backup - Azure Integration DPM 2012 R2 - Azure Integration
MehrInfotech Thermen-Event 14.11.2013
Infotech Thermen-Event 14.11.2013 Infotech EDV-Systeme GmbH Schärdinger Straße 35 4910 Ried im Innkreis T: 07752/81711-0 M: office@infotech.at November 2013 Applikations und Desktop Virtualisierung Citrix
MehrMicrosoft Azure Fundamentals MOC 10979
Microsoft Azure Fundamentals MOC 10979 In dem Kurs Microsoft Azure Fundamentals (MOC 10979) erhalten Sie praktische Anleitungen und Praxiserfahrung in der Implementierung von Microsoft Azure. Ihnen werden
MehrUwe Baumann artiso Solutions ubaumann@artiso.com
Uwe Baumann artiso Solutions ubaumann@artiso.com Upgrade Strategien Data/Application Tier Anpassung von Process Templates Build Test/Lab Performance TFS Version Control Workitem Tracking Build Verwaltung
MehrHP ConvergedSystem Technischer Teil
HP ConvergedSystem Technischer Teil Rechter Aussenverteidiger: Patrick Buser p.buser@smartit.ch Consultant, SmartIT Services AG Linker Aussenverteidiger: Massimo Sallustio massimo.sallustio@hp.com Senior
MehrThin Client vs. Zero Client
Thin Client vs. Zero Client 04 / 2012 Welche Vorteile bieten Thin Clients gegenüber Zero Clients? Tim Riedel Key Account Government Agenda Was ist ein Zero Client? Typen von Zero Clients (Vorteile / Nachteile)
MehrAuf der Welle der Virtualisierung ein Blick in die Zukunft mit Quest Software
Auf der Welle der Virtualisierung ein Blick in die Zukunft mit Quest Software Dipl. Ing. Stefan Bösner Sr. Sales Engineer DACH Stefan.Boesner@quest.com 2010 Quest Software, Inc. ALL RIGHTS RESERVED Vizioncore
MehrOpen Source als de-facto Standard bei Swisscom Cloud Services
Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien
MehrSicherheit ohne Kompromisse für alle virtuellen Umgebungen
Sicherheit ohne Kompromisse für alle virtuellen Umgebungen SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Schutz oder Performance? Die Anzahl virtueller Computer übersteigt mittlerweile die Anzahl physischer
MehrHerzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de
Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur
MehrBeispiel Automatischer Patch Download Security Updates und Antivirus-Lösungen
Kundentag - Cybersicherheit für Industrieanlagen - 22.10.2015, Volker Albert, ABB Beispiel Automatischer Patch Download Security Updates und Antivirus-Lösungen Slide 2 Mehrere Verteidigungsebenen (Defense
MehrMit Trend Micro eine Strategie für den Serverschutz konzipieren
Mit Trend Micro eine Strategie für den Serverschutz konzipieren Ein Trend Micro Whitepaper Trend Micro, Incorporated» Eine ausführliche Darstellung der Gründe, warum Gartner Trend Micro mit seiner einzigartigen,
MehrWenn Desktops virtuell werden
Wenn Desktops virtuell werden Christian Bieri - Desktop Business Manager ALPS, VMware Richard Werner - Regional Product Marketing Manager, Trend Micro Copyright 2009 Trend Micro Inc. Der gemeinsame Vorteil
MehrNeues in Hyper-V Version 2
Michael Korp Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/mkorp Neues in Hyper-V Version 2 - Virtualisieren auf die moderne Art - Windows Server 2008 R2 Hyper-V Robust Basis:
MehrHybride Cloud-Infrastrukturen Bereitstellung & Verwaltung mit System Center 2012
Hybride Cloud-Infrastrukturen Bereitstellung & Verwaltung mit System Center 2012 Roj Mircov TSP Datacenter Microsoft Virtualisierung Jörg Ostermann TSP Datacenter Microsoft Virtualisierung 1 AGENDA Virtual
MehrIT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013
IT-Sachverständigen-Gemeinschaft Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 (Tobias Kronwitter, Gerhard Zischka) 1 Herausforderung: Wissenstransfer IT- Sachverständigen
Mehr»Selbst denkende«management-werkzeuge für die virtuelle Welt
»Selbst denkende«management-werkzeuge für die virtuelle Welt André M. Braun Team Lead Sales Germany EMC IONIX 2 Dinge werden komplexer! Junkers G38 grösstes Land Verkehrsflugzeug seiner Zeit 3 Dinge werden
MehrSafeNet - ProtectV. Schutz von virtuellen Appliances im Rechenzentrum
SafeNet - ProtectV Schutz von virtuellen Appliances im Rechenzentrum Insert Matthias Your Partl Name Insert SFNT Germany Your TitleGmbH Insert Presales Date Engineer Agenda Vorstellung SafeNet Wer wir
MehrMicrosoft Azure: Ein Überblick für Entwickler. Malte Lantin Technical Evangelist, Developer Experience & Evangelism (DX) Microsoft Deutschland GmbH
Microsoft Azure: Ein Überblick für Entwickler Malte Lantin Technical Evangelist, Developer Experience & Evangelism (DX) Microsoft Deutschland GmbH Moderne Softwareentwicklung Microsoft Azure unterstützt
MehrHyper-V Replica in Windows Server 2012 R2. Benedict Berger Microsoft MVP Virtual Machine
Hyper-V Replica in Windows Server 2012 R2 Benedict Berger Microsoft MVP Virtual Machine Ihr Referent bb@elanity.de http://blog.benedict-berger.de Hyper-V Replica VM Mobility Möglichkeiten Replica Flexibilität
MehrKontrolle und Verfügbarkeit Ihrer Anwendungen, Systeme und Dienste mit System Center und Hyper-V Replica
Cloud OS Kontrolle und Verfügbarkeit Ihrer Anwendungen, Systeme und Dienste mit System Center und Hyper-V Replica Johannes Nöbauer Leiter Enterprise Systeme Infotech EDV-Systeme GmbH Berndt Schwarzinger
MehrPreise und Leistungen Dynamic Computing Services
Preise und Leistungen Dynamic Computing Services Alle Preise in CHF exkl. MwSt. beim Bezug während 30 Tagen. Die effektive Verrechnung findet auf Tagesbasis statt, unabhängig von der Nutzungsdauer während
MehrSchützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015
Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrCitrix Dazzle. Die Zukunft der XenApp Bereitstellung? Thomas Kötzing - Freiberufler, Analyst Microsoft MVP, Citrix CTP / ThomasKoetzing.
Citrix Dazzle Die Zukunft der XenApp Bereitstellung? Thomas Kötzing - Freiberufler, Analyst Microsoft MVP, Citrix CTP / ThomasKoetzing.de Agenda Die XenApp Bereitstellung bisher Was ist Citrix Dazzle?
MehrSystemvoraussetzungen NovaBACKUP 17.6 Die Komplettlösung für Windows Server Backup
Backup wie für mich gemacht. Systemvoraussetzungen NovaBACKUP 17.6 Die Komplettlösung für Windows Server Backup April 2016 Inhalt NovaBACKUP PC, Server & Business Essentials... 3 Systemanforderungen...
MehrEine umfassende Unternehmenslösung für die private und berufliche Nutzung
Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte
MehrOpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt
OpenSecurity @ OPEN COMMONS_KONGRESS 2014 OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen Das Projekt Das Produkt Nikolaus Dürk, MAS X-Net Services
MehrCustomer Reference Case: Microsoft System Center in the real world
Customer Reference Case: Microsoft System Center in the real world Giuseppe Marmo Projektleiter gmarmo@planzer.ch Tobias Resenterra Leiter IT-Technik und Infrastruktur tresenterra@planzer.ch Roger Plump
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrBreaking the Kill Chain
Breaking the Kill Chain Eine ganzheitliche Lösung zur Abwehr heutiger Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten
MehrManaged Infrastructure Service (MIS) Schweiz
Pascal Wolf Manager of MIS & BCRS Managed Infrastructure Service (MIS) Schweiz 2011 Corporation Ein lokaler Partner in einem global integrierten Netzwerk Gründung im Jahr 2002 mit dem ersten full-outtasking
Mehr