Westcon Best Practice

Größe: px
Ab Seite anzeigen:

Download "Westcon Best Practice"

Transkript

1 Westcon Best Practice Cloud Security Services Ihr Start ins Cloud-Business Der Siegeszug der Cloud ist nicht aufzuhalten: Trotz NSA-Skandal und Datenschutzbedenken beziehen mehr und mehr Unternehmen inzwischen selektiv Services aus Private, Public und Hybrid Clouds. Als Systemintegrator stehen auch Sie damit vor einer der wichtigsten Weichenstellungen der kommenden Jahre: Wie soll Ihr Weg in die Cloud aussehen? Wollen Sie künftig als Cloud Service Provider die Security-Anwendungen Ihrer Kunden betreiben oder beschränken Sie sich vorerst auf die Rolle eines Cloud Brokers, der die Cloud-Dienste von Drittanbietern vermarktet? Wir haben die beiden Rollen verglichen alles Wichtige zu ihren Vor- und Nachteilen lesen Sie auf den folgenden Seiten.

2 A n aktuellen Studien zur Cloud- Nutzung in den deutschen Unternehmen herrscht kein Mangel und so unterschiedlich der Fokus der verschiedenen Marktprognosen auch ist, sind sich unter dem Strich doch alle Experten einig: Der Cloud steht eine glänzende Zukunft bevor. Selbst im unmittelbaren Nachlauf des NSA-Skandals signalisierte die überwiegende Mehrheit der Entscheider eine hohe Bereitschaft, Dienste aus Effizienz- und Kostengründen künftig verstärkt in Private, Public oder Hybrid Clouds verlagern zu wollen. Stand heute nutzt etwa rund ein Drittel der deutschen Firmen klassische Cloud-Lösungen die meisten davon im Rahmen von Software-as-a-Service- oder Infrastructure-as-a-Service-Angeboten. Als Security-Profi wissen Sie sicher auch, dass es Security-as-a-Service-Modelle bis dato noch ungleich schwerer haben. Die meisten Security-Verantwortlichen geben nun einmal nur äußerst ungern die Kontrolle über ihre sensiblen Mail-, Web- oder Flow-Daten an einen externen Provider ab, und auch das Misstrauen gegen internationale Anbieter ist im Security-Umfeld besonders ausgeprägt. Trotz oder vielleicht auch wegen des bisherigen Schattendaseins bescheinigen die Marktexperten aber auch Cloud Security Services ein enormes Wachstumspotenzial. So prog- nostizierte Gartner Anfang des Jahres, dass der Markt für Cloud Security bis 2015 auf über 3 Milliarden US-Dollar (2013: 2,1 Mrd. US$) wachsen wird. Das Beratungsunternehmen MarketsandMarkets geht in seinen Schätzungen noch deutlich höher. Dort beziffert man schon das weltweite Marktvolumen für 2014 mit 4,2 Mrd. US$ und geht bis 2019 von einem konstanten Wachstum von 15,7 Prozent pro Jahr aus. Das rasante Wachstum Cloud-basierter Security-Dienste hat natürlich auch eine Schattenseite: Nur bei einem kleinen Teil der neuen Cloud-Lösungen wird es sich in der Praxis Die Gretchenfrage: Service Provider oder Broker? um echte Neuinvestitionen handeln die überwiegende Mehrheit der Cloud Services wird durch eine neue Allokation bestehender Budgets finanziert. Im Klartext heißt das, dass die Absatzzahlen bei vielen On-Premise- Lösungen mehr oder weniger deutlich zurückgehen werden. In einigen Technologiebereichen, in denen die Cloud-basierten Services technologisch sehr einfach realisierbar sind und schon heute eine erhebliche Marktdurchdringung haben, lässt sich diese Entwicklung bereits sehr gut beobachten. Bestes Beispiel ist der Markt für Anti-Spam-Lösungen: Hosted-Services, bei denen der eingehende Mail-Traffic eines Unternehmens über ein herstellerseitig betriebenes AV-Gateway geleitet wird, sind seit Jahren gang und gäbe reüssieren aber ganz klar zu Lasten dedizierter On-Premise-Appliances. Ähnliche Entwicklungen zeichnen sich auch in den Bereichen AV und Web-Security ab. In beiden Segmenten geht der Trend weg vom dedizierten, on-premise betriebenen Gateway hin zum Cloud Service. Im nächsten Schritt werden sukzessive auch die als besonders komplex wahrgenommenen IT-Security-Technologien in die Cloud abwandern: Identity & Access Management, Verschlüsselung, SIEM, Vulnerability Management, IDP und Web Application Firewalling gewinnen angesichts zunehmenden Cloud Traffics und Cloud-spezifischer Attacken zwar rasant an Bedeutung sind aber relativ kostspielig zu implementieren und fordern den Verantwortlichen bei der Installation und im täglichen Betrieb ein hohes Maß an Engagement ab. Für Kunden, die hohe Sicherheitsansprüche stellen, aber weder die Manpower noch das Know-how mitbringen, um solche High-End- Lösungen eigenverantwortlich zu betreiben, werden entsprechende Cloud Services eine überaus attraktive Alternative sein.

3 Kurz: Das Security-Business wird sich in den kommenden Monaten und Jahren mehr und mehr in die Cloud verlagern. Als Systemintegrator und Reseller stehen Sie damit vor der Aufgabe, Ihr Geschäftsmodell gründlich zu analysieren und daraufhin abzuklopfen, wie es sich um Cloud Security Services ergänzen lässt. Grundsätzlich gilt es dabei zunächst zu klären, welche Rolle Sie im Cloud-Business künftig anstreben: Management der Dienste verantwortlich und erbringen für Ihre Kunden flankierende Services. Als Cloud Broker unterhalten Sie keine eigene Infrastruktur, sondern vermarkten die bestehenden Cloud-Dienste von Drittanbietern (z.b. Trend Micro Hosted Security ). Sie verdienen Ihr Geld somit vorrangig durch den Verkauf von Lizenzen und müssen sich weder um den Betrieb noch um die Konfiguration der Lösung sorgen. Einstiegshürde ist also relativ hoch. Dafür öffnet ihm die eigene Infrastruktur aber eine Vielzahl von Business-Optionen, sowohl beim weiteren Ausbau seines Cloud Service-Portfolios als auch bei der Vermarktung flankierender Add-on-Services. Die Karriere als Cloud Broker hingegen erfordert weder besonderes Equipment noch vertieftes Know-how und ist damit das ideale Einstiegsszenario für alle Partner, die behutsam und ohne große Risiken erste Erfahrungen im Cloud-Geschäft sammeln möchten. Als Cloud Services Provider stellen Sie für Ihre Kunden in Ihrer eigenen Infrastruktur Cloud-Dienste bereit. Sie stellen sicher, dass die von Ihren Kunden gebuchten Anwendungen rund um die Uhr stabil laufen, zeichnen für die Konfiguration und das Beide Modelle haben ihre spezifischen Vorund Nachteile. Wer als Cloud Service Provider durchstarten möchte, wird zunächst in ein zertifiziertes und hoch verfügbares Rechenzentrum investieren und umfangreiches Produkt-Know-how aufbauen müssen die Auf den folgenden Seiten haben wir detailliert zusammengefasst, worauf es beim Start als Cloud Service Provider und als Cloud Broker zu achten gilt und welche unserer Herstellerpartner Sie mit speziellen Provider-Programmen bei Ihrem Engagement unterstützen. Ihr Sales Guide für die Cloud Security: Sechs Argumente, mit denen Sie Ihre Kunden in die Cloud holen Die Cloud rechnet sich Cloud-basierte Security Services bieten alle Vorteile eines klassischen Outsourcings: Sie schonen das Eigenkapital, erfordern keine große Einstiegsinvestition, lassen sich über attraktive monatliche Raten finanzieren und sind vollständig billanzneutral. In der Cloud agiert man flexibler Cloud-basierte Security Services garantieren Ihren Kunden ein ganz neues Maß an Flexibilität etwa wenn es darum geht, zusätzliche Features hinzuzufügen oder zu streichen, Userzahlen in Einzelschritten zu erhöhen oder neue Standorte anzubinden. Die Cloud ist sicherer Wichtiges Argument für sicherheitsbewusste Kunden: Der Cloud Service Provider ist in aller Regel wesentlich besser gesichert und ausgestattet als das eigene Team des Kunden und verfügt zudem über jede Menge Kompetenz und Erfahrung im Security-Umfeld. Ihre Kunden profitieren als Erste von High-End-Technologien Kaum ein mittelständischer Betrieb kann es sich leisten, als Early Adopter brandaktuelle High-End-Technologien wie SIEM einzusetzen oder jedes neue Release gleich am ersten Tag zu implementieren. Mit Cloud Services ist das ganz selbstverständlich. Cloud Services entlasten die interne IT Wer pflege- und Know-how-intensive Dienste an einen externen Cloud Service Provider abgibt, entlastet nachhaltig seine eigene IT-Mannschaft die entsprechenden Mitarbeiter haben also viel mehr Zeit für andere, produktivere Aufgaben. Mit dem richtigen Partner ist Compliance garantiert Viele Betriebe tun sich schwer, die konsistente Einhaltung aller internen und externen Compliance-Vorgaben sicherzustellen und auditsicher zu dokumentieren. Mit einem fähigen CSP lassen sich selbst schwierigste Compliance-Vorgaben zuverlässig und schnell umsetzen.

4 Leitfaden für Cloud Broker Zehn gute Gründe, um Service Broker zu werden 1. Sie stellen die Weichen auf Zukunft Viele klassische Security Services werden mittelfristig in die Cloud verschwinden. Wenn Sie jetzt als Service Broker starten, fassen Sie frühzeitig im Cloud-Business Fuß und sammeln wertvolle Erfahrungen. 2. Sie vermeiden hohe Einstiegshürden Als Cloud Broker brauchen Sie keine eigene Infrastruktur und müssen auch beim Kauf von Lizenzen nicht in Vorleistung gehen einem schnellen Start steht also nichts im Weg. 3. Sie differenzieren sich durch ein breiteres Portfolio Der Weiterverkauf von Hosted Services ist ein einfacher Weg, um ihr Security-Portfolio um neue Technologien zu erweitern, ohne sich vertieft einarbeiten zu müssen. 4. Sie machen sich unabhängig von Herstellern Wenn Sie Ihren Kunden in ausgewählten Bereichen (z.b. Mail- oder Web-Security) mehrere Herstelleralternativen bieten wollen, lässt sich das hervorragend über gehostete Dienste abbilden. 5. Sie müssen nicht mehr so viel internes Know-how vorhalten Als Cloud Broker können Sie Ihren Kunden die aktuellsten Produktversionen und Features bieten, ohne die entsprechenden Schulungen und Zertifizierungen zu absolvieren. 6. Sie tun sich leichter beim Einstieg in neue Märkte Als Cloud Broker können sie ohne großes Investment erste Erfahrungen in neuen Märkten sammeln. Wenn der Einstieg gelingt, lässt sich das Engagement einfach und schnell um zusätzliche Angebote etwa Hardware und Support erweitern. 7. Sie binden Cloud-orientierte Kunden Viele Kunden wollen heute von sich aus in die Cloud. Als Cloud Broker können Sie diese Kunden mit hochwertigen Services binden, ohne selbst als Cloud Services Provider aktiv zu werden. 8. Garantierte, fest kalkulierbare Einnahmen Das beste Argument: Mit dem Makeln von Cloud Services lässt sich gutes Geld verdienen mit hoher Planungssicherheit dank attraktiver, jährlicher Raten. 9. Cloud-Business erfordert keine Logistik und wenig Außentermine Als Cloud Broker verdienen Sie Ihr Geld letztlich durch den Verkauf und die Erneuerung von Produktlizenzen: Statt aufwändiger Logistik und vieler Außentermine winken eine hohe Kundenbindung und nahezu automatisierte Renewal-Prozesse. 10. Cloud-Business lohnt sich Wenn Sie über die Rolle des Cloud Brokers hinaus auch als Berater wahrgenommen werden, können Sie die Bedürfnisse Ihrer Kunden individuell analysieren und Ihre SaaS-Dienste gezielt um lukrative Zusatzdienstleistungen (z.b. Beratung, Integration, Support, Monitoring, Management etc.) erweitern. Drei kritische Fragen zum Thema Achtung, Kannibalisierung droht: So verhindern Sie, dass Ihre gebrokerten Dienste auf Ihr Kerngeschäft schlagen Sorgfältige Zusammenstellung des Portfolios Nutzung zeitlicher Freiräume (weniger Vor- Ort-Betreuung etc.) für die Akquise Nutzung der Cloud als Türöffner für Akquise Nutzung der Cloud als Sprungbrett in neue Märkte (z.b. CSP) Kompensieren Sie eventuelle Umsatzausfälle durch Services Kundendaten auf Reisen: Argumente für Kunden, die nicht mit internationalen CSPs arbeiten wollen Stellen Sie sicher, dass Ihre Herstellerpartner sämtliche Daten nach deutschem Datenschutzrecht vorhalten und ihre Rechenzentren lokal betreiben Bieten Sie unkritische Services ohne Weitergabe kritischer Business-Daten Vermarkten Sie Add-on-Lösungen zur Risikominimierung (z.b. Verschlüsselung) Bereiten Sie sich gut auf Kunden gespräche vor und sammeln Sie umfangreiches Infomaterial Binden Sie Ihre Cloud Services eng in ganzheitliche Sicherheitskonzepte ein Cloud ja, Performance-Einbußen nein: Worauf Sie als Makler von Cloud Services achten sollten Sorgfältige Partnerauswahl und Integration Vorzugsweise große Partner, die auch in X Jahren aktiv sein werden Definition verbindlicher Provider-SLA für QoS, Performance und HA Vorsehen flexibler Skalierungsoptionen Kontinuierliches Reporting & Monitoring Tragfähiger Notfallplan

5 Secure Mobile Cloud Identifiziert und blockiert Bots Hosted Security Incapsula Cloud Services Cloud-Security für mobile Geräte Umfassende Dokumentation mit Cloud-basierter Schutz für ein-/ Level-1-PCI-zertifizierte, gehoste- Erweitert bewährten Perimeter- klaren Handlungs-Empfehlungen ausgehenden -Traffic te Web Application Firewall Schutz von Check Point auf alle Kombiniert mehrere SonicWALL Lückenloser Schutz für Web- Endgeräte oder Access Points SMB Cloud-Managed Security GRID AV, SonicWALL Time-Zero Anwendungen und Daten Für Tablet, Laptop, Smartphone Komplettlösung für KMU und Signatur-Filter Stoppt SQL-Injections, XSS, DDoS Einfaches Management für Basiert auf der 600er Security Integriert Reputationsdienste Einfache Einhaltung interner und Bestands- und Neukunden Appliance Serie mit Next- Schutz vor Directory Harvest externer Compliance Vorgaben Generation-Firewall Attacks und Denial of Service Mit Rund-um-die-Uhr-Monito- ThreatCloud Emulation Stoppt Viren, Spam, gefährliche 99 % Erkennungsrate ring, Policy Control und Reporting Stoppt unbekannte Exploits, Zero- Apps und bösartigen Content Day- und gezielte Attacken Für Laptop, Smartphone, Tablet Emuliert Threats in Sandbox WLAN-Security mit Gastzugängen Erkennt Malware in SSL und TLS 24/7 Check Point Support Rentable Subscription auf Basis Hosted Security DIGIPASS-as-a-Service der eingehenden Files MSSP für Enterprise-Kunden Stoppt Spam, Phishing und Viren Starke Online-Authentifizierung Als ThreatCloud Emulation Service Preis pro Kunde Für Exchange, Office 365, Google- über One-Time-Passwords und Threat Emulation Appliance Keine Vorabinvestition Apps und weitere Mail-Lösungen Sicherer Zugriff auf Web-An- verfügbar Gewinn ab dem 1. Kunden 100 % Verfügbarkeit mit max. wendungen, Online-Portale und Einfache Erweiterung 1 Minute -Latenz andere Systeme ThreatCloud Managed Security Keine Anlagegüter in den Büchern Aufsetzend auf die IPS-, Antibot- und Antivirus-Soft- Pay-as-you-grow-Modell Worry-Free Business Security VASCO VACMAN Technologie ware Blades schützen vor internen Optimaler Schutz vor aktuellen Endpoint Security mit zentralem Implementierung und Wartung und externen Threats und zukünftigen Angriffen Management in der Cloud durch den Hersteller Nahtlos integriert in ThreatCloud Stoppt Web-Threats, Viren, Spam 24/7/365-Log-Monitoring SMB CPE Solution Mit Client-Firewall, URL-Filter und Individuell vereinbarte SLA Zentral managebare Appliances Verhaltensmonitoring Optionales Ticketing Cloud-basierte Verwaltung Für Monitoring, Transparenz und Compliance-Einhaltung ThreatCloud Incident Response Leistungsstarke Security Analytics mit Incident-Handling Erfassung und Auswertung von Security-Logs in Echtzeit Schadensbehebung nach DoS- Attacken, Malware-Ausbrüchen und Datenverlusten OPEX Pricing-Modell reduziert Risiken und optimiert Cash Flow 3 Monate im Voraus und die letzten 3 Monate kostenlos All-inclusive-Abrechnung pro Monat: Hardware, Software, Security Services und Support Deep Security for amazon web Security-Service für AWS-Server Betrieb durch amazon Ideal für sichere Überbrückung von Ressourcen-Engpässen XMS-Cloud Cloud Service für das Management von WLAN-Umgebungen Einfache und intuitive Web-GUI Zero-Touch-Lizensierung, -Upgrades und -Konfiguration Application Control für proaktive Performance-Überwachung Monitoring & Reporting von Status, Traffic und Kunden

6 Leitfaden für lokal agierende Cloud Services Provider Warum es sich lohnt, eigene Cloud Security-Dienste aufzusetzen 1. Sie fassen frühzeitig in einem dynamischen Zukunftsmarkt Fuß Große Teile der Infrastrukturen und immer mehr Applikationen wandern in die Cloud. Wenn Sie jetzt die Infrastrukturen für Cloud Services schaffen, differenzieren Sie sich und starten mit einem Vorsprung in diesen Zukunftsmarkt. 2. Sie profitieren von der steigenden Nachfrage nach Cloud Security Immer mehr Kunden werden Sie in Zukunft nach Services als Alternative zu klassischen Systemen fragen und neben Hardware-Appliances und VAs auch gehostete Services erwarten. Rüsten Sie sich schon jetzt für die Zukunft! 3. Sie erweitern Ihr Cloud-Portfolio einfach und schnell um attraktive Security Services Wenn Sie bereits als Service Provider in den Bereichen Netzwerk oder Infrastruktur tätig sind, verfügen Sie ohnehin schon über eine zuverlässige, Compliance-konforme Security-Infrastruktur. Integrieren Sie sie in Ihr Portfolio vermarkten Sie zum Exchange-Service auch AV-as-a-Service. Vorhandene Systeme transparent und bezahlbar für Kunden zu öffnen, ist im Managed-Services-Bereich die Königsklasse. 4. Sie positionieren sich als regionale Alternative zu internationalen Herstellern Viele Security-Hersteller bieten bereits attraktive Hosted Services. Doch die meisten Anbieter stammen aus den USA und haben einen schweren Stand. Wenn Sie sich aktiv als deutscher Provider positionieren, stehen Ihnen viele Türen offen. 5. Sie können Ihre Angebote exakt auf Anforderungen Ihrer Kunden zuschneiden Die Security-Produkte werden immer komplexer, die Spezialisten auf Seiten Ihrer Kunden immer weniger. Für Ihr Cloud-Business ist das ideal: Wenn sich Endkunden mit Technologien wie NGFs, WAFs, SIEM oder IDP nicht auskennen, sollten Sie mit Cloud Services einspringen. 6. Sie sichern sich regelmäßige Einnahmen Zugegeben: Der Aufbau einer Cloud-Architektur ist teuer. Aber sobald Sie die ersten Kunden anbinden, verzeichnen Sie jeden Monat feste Einkünfte. So amortisiert sich die Infrastruktur ohne großen Vertriebsaufwand ganz von selbst. 7. Sie können attraktive Add-on-Dienstleistungen vermarkten Als Cloud Services Provider erbringen Sie sämtliche im Projektgeschäft anfallenden Planungs-, Integrations- und Support-Services selbst. Das ermöglicht es Ihnen, zielgerichtet auf die Anforderungen Ihrer Kunden einzugehen und trägt maßgeblich zum Umsatz bei. 8. Sie binden Ihre Kunden langfristig Eine eingespielte Cloud Services-Partnerschaft ist schwer zu erschüttern die meisten Kunden halten ihrem Service Provider über Jahre die Treue. Im Security-Umfeld ganz besonders, weil Sicherheit Vertrauenssache ist und Security- Services individuell auf die Bedürfnisse jedes einzelnen Kunden zugeschnitten werden. 9. Sie profitieren beim Einstieg von lukrativer Herstellerunterstützung Viele unserer Herstellerpartner unterstützen Sie aktuell mit attraktiven Skalierungsoptionen und Cloud-Programmen bei Ihrem Einstieg in den Cloud Security-Markt. Mehr dazu lesen Sie auf der Doppelseite 10/ Sie sichern sich attraktive Margen Die Margen liegen in der Cloud deutlich über denen im Lizenzgeschäft. Hinzu kommt, dass im Cloud-Business die Economy of Scale voll zum Tragen kommt. Einmal aufgesetzt, lassen sich Ihre Services ohne Aufwand beliebig skalieren und die Marge steigt, je mehr Kunden sich für Ihr Angebot entscheiden.

7 Virtual Appliance for Amazon Application Delivery mit BIG-IP vfirefly Perimeter ScanMail Suite Gateway für die Amazon Cloud und Viprion Virtuelle Stateful-Firewall mit Schutz für Exchange- und Domino Mit Firewall für Zugriffskontrolle Application Delivery als Managed Policy-Enforcement auf VM- Stoppt Spam und Malware, und Segmentierung Service, wahlweise auf Basis von Ebene bösartige URLs und APT Mit IPS, AV, Antibot, DLP, VPN und Big-IP, Viprion oder VE Dynamische Flow- und Session- Web-, Mail- und File-Reputation, Mobile Access Software Blades APM-Modul als ideale Lösung für Informationen Sandboxing CSP, da vertrauliche Login-Daten Hochperformante und hochver- Check Point Virtual Systems nicht in die Cloud ausgelagert fügbare Lösung InterScan Messaging Security Konsolidierte, einfache Security werden, sondern im Unterneh- Einfache Konfiguration über Stoppt Cloud-basierte Threats für Private Clouds men verbleiben Standardzonen und -richtlinien Schützt Daten durch Verschlüsse- Individuelle Policy und erweiter- Single-Sign-On-Feature für Intelligentes Management lung und DLP bare Software Blade-Architektur hochsichere Cloud Services Erkennt gezielte -Angriffe schützen vor neuen Threats Flexibles Lizenzierungsmodel mit vfirefly Host und APT Mit Firewall, VPN, IPS, AC, URL- einem Lizenz-Pool, aus dem VE Virtuelle Stateful-Inspection- Filtering, AV, Anti-Bot, Identity- beim Start bedient werden Firewall InterScan Web Security Awareness und Mobile Access Spezielles Pricing für Cloud Segmentierung der virtuellen Stoppt Web-basierte Threats Provider Maschinen Überwachung & Reporting für ThreatCloud Emulation Spezielle Referenz-Architekturen Optional: Antivirus für virtuelle über Internetprotokolle Stoppt unbekannte Exploits, für Cloud Bursting, Cloud Federa- Umgebungen Richtlinienbasierte Kontrolle von Zero-Day- und gezielte Attacken tion und Cloud Migration Optional: IDS mit protokoll- und Internetaktivitäten Emuliert Threats in Sandbox Management-Plattform Big-IQ anwendungsspezifischer DPI Erkennt Malware in SSL und TLS für Orchestrierung und Verschie- Intelligente Gruppen- und Deep Security Auch als Threat Emulation Private bung von Apps in die Cloud Monitoring-Features Schützt physische, virtuelle und Cloud Appliance Enge Zusammenarbeit mit Hochgradig skalierbare, zentrale Cloud-basierte Server Amazon, AVM, Microsoft, VMware Verwaltung Mandantenfähige Lösung Secure Mobile Cloud und Xen Optional mit IDS, Firewall, Integri- Cloud-basierte Security für Secure Analytics ty Monitoring und Log-Inspection mobile Endgeräte Zentralisierte Logging-, Monito- Erweitert Perimeter-Schutz auf ring- und Reporting-Lösung SafeSync for Enterprise alle Endgeräte oder Access Points Erkennt Regelverstöße und Online-Storage für Enterprises Anomalien Mit File-Synchronisierung und Integriert Log-Management und -Austausch Verhaltensanalysen Dauerhafte Dateiverschlüsselung In vier Hardware-Modellen oder als VA SecureCloud Schlüsselverwaltung und Verschlüsselung für die Cloud Sicheres Daten-Handling Richtlinienbasierte Verwaltung

8 Starthilfe für Cloud-Business Wie Trend Micro angehende Cloud Service Provider unterstützt Der Einstieg in einen neuen Markt ist jedes Mal ein spannendes Unterfangen zumal im Cloud-Business, das sich in vieler Hinsicht vom klassischen Systemhaus-Geschäft unterscheidet. Neue Marktteilnehmer müssen in der Startphase einiges an Zeit und Manpower in den Aufbau des Business investieren und zudem die Infrastrukturen für das Business aufbauen. Um sicherzustellen, dass der Start gelingt, unterstützt Trend Micro angehende Cloud Service Provider mit gleich zwei maßgeschneiderten Programmen. Wir verraten Ihnen, was es mit xsp und HSP auf sich hat und wie Sie davon profitieren. Ganz egal, ob Sie als Anbieter für Private oder Public Clouds, als SaaS-Provider oder als Managed Services Provider durchstarten wollen: Ihre Produkte und Ihre kaufmännischen Rahmenbedingungen müssen exakt auf das neue Geschäftsmodell ausgerichtet werden. Trend Micro hat dies sehr früh erkannt und bietet Ihnen inzwischen neben den Produkten, die wir Ihnen auf den Seiten 5 und 7 vorgestellt haben, auch maßgeschneiderte Lizenzmodelle und Partnerprogramme für die Cloud. Im Folgenden haben wir für Sie die beiden Programme xsp und HSP gegenübergestellt. 1. Das Trend Micro xsp-programm Das Trend Micro xsp-programm ist im Kern ein Lizenzierungsprogramm für Partner, für die Standard-Lizensierungsprogramme nicht passen. Es unterscheidet sich in erster Linie hinsichtlich der Besitz- und Pflichtverhältnisse gegenüber Standard-Lizenzprogrammen. Im xsp-modell ist und bleibt der Besitzer der Lizenz der Reseller. Er bekommt das Recht und die Pflicht, den Service seinen Kunden in jeglicher Form anzubieten und muss auch den Support dafür erbringen. Den Report, wieviele User den Service im Monat genutzt haben, muss der Reseller quartalsweise über die Distribution auf Monatsbasis erbringen. Das xsp-modell richtet sich dabei vorrangig an Reseller, die ihren Kunden flexibel die Option bieten wollen, für diese die Trend Micro Lösungen zu betreiben. Das Modell steht allen Partnern offen und eignet sich insbesondere auch für Partner ohne eigenes Data Center. Im Rahmen des Programms agiert der Provider als Lizenznehmer und ordert über West- con die für seine Kunden benötigten Lizenzen. Die Software kann anschließend in seiner eigenen Infrastruktur, in einer Private Cloud oder im Unternehmen des Kunden betrieben werden. Dabei hat der CSP natürlich auch die Möglichkeit, das Produkt durch eigene Services zu veredeln oder im Rahmen eigener Managed Security Services bereitzustellen. 2. Das Trend Micro HSP-Programm Im Rahmen des HSP-Programms hat Trend Micro einen eigenen, dedizierten Partnerstatus für Service Provider, Hoster und Managed Services Provider mit eigenem Data Center, eigenem Service-Angebot und hohem Lizenzbedarf ins Leben gerufen. Voraussetzung für die Zertifizierung als HSP- Partner und den Abschluss eines HSP-Vertrages ist die Teilnahme an einer Trend Micro Deep Security-Schulung, da das Produkt eine

9 Mit dem Quick Start Kit zum HSP-Vertrag Um Ihnen einen schnellen Einstieg in das HSP-Programm zu ermöglichen, hat Westcon attraktive Quick Start Kits aufgelegt, die Sie Schritt für Schritt auf dem Weg zur HSP-Partnerschaft begleiten. Die Bundles helfen Ihnen, das für Ihren Start ins Cloud-Business benötigte Know-how aufzubauen, und stellen eine zügige Implementierung von Deep Security in Ihrem Data Center sicher. Das Quick Start Kit umfasst: Zwei flexibel buchbare Consulting-Tage Schlüsselrolle bei der Absicherung hybrider und gehosteter Provider-Umgebungen übernimmt. HSP Partner bedienen sich ebenfalls eines xsp ähnlichen Lizenzmodells, welches ein auf den Service Provider zugeschnittenes individuelles Pricing-Modell hat. Einfaches Handling, hohe Planungssicherheit Die Abrechnung der Lizenzen erfolgt sowohl im Rahmen des xsp- als auch im Rahmen des HSP-Programms über Westcon, wahlweise Up-Front mit einheitlichem Enddatum für alle User, wobei neue User anteilig auf die Restlaufzeit des Vertrages angerechnet werden oder Reporting-basiert rückwirkend zum Quartalsende. Als CSP zahlen Sie so definitiv nur die tatsächlich in Anspruch genommenen Lizenzen. Das Management der Verträge und Lizenzen läuft einfach und schnell über das RISSP-Portal. Die Preise der Einzellizenzen bleiben dabei über die gesamte Laufzeit Ihres Vertrages stabil und erneuern sich automatisch (Recurring Lizenzen). So erhalten Sie langfristige Preisstabilität und müssen sich keine Gedanken um das Management Ihrer Renewals machen. Bei Fragen zu den xsp- und HSP-Programmen steht Ihnen der Trend Micro Fachvertrieb von Westcon Security gerne zur Verfügung. Sollten Sie sich für die Provider-Programme anderer Herstellerpartner interessieren, senden Sie uns bitte eine kurze an Wir stellen für Sie gerne den Kontakt zu den zuständigen Produktmanagern her. Ihre Trend Micro Level-3-Zertifizierung 30 Tage Trend Micro Gold Support mit fest definiertem Startdatum und max. 10 Tickets Umfangreiches spezifisches Informationsmaterial Teilnahme am Premium Support Programm, das im Hinblick auf SLAs und Abrechnung auf die Bedürfnisse von Service Provider abgestimmt ist Teilnahme am xsp-lizenzierungsprogramm Individuelle Marketing-Unterstützung... und natürlich einen festen Ansprechpartner in unserem Spezialteam für die Betreuung von Service Provider-Anfragen. Das Quick Start Kit steht Ihnen ab sofort zur Verfügung. Bei Fragen zu den Bundles wenden Sie sich bitte an unseren Trend Micro Fachvertrieb unter

10 Juniper Networks Seit Check der Point Übernahme präsentiert der NetScreen sich sowohl Technologies für Cloud im Frühjahr Broker 2004 als auch zählt Netzwerkspezialist für Cloud Services Juniper Provider Networks als attraktiver auch im Bereich Partner. IT-Security Aufsetzend zu den weltweit auf die marktführenden Anbietern. Software Blades bietet Check Point ein Juniper Networks vermarktet die von NetScreen konzipierten multifunktionalen lückenloses Hardware-Appliances Security-Portfolio und entwickelt mit Real-Time diese kontinuierlich Protection weiter. über Die die kombinierten ThreatCloud, Firewall- einheitlichen und VPN-Lösungen Policies, Management- ermöglichen Unternehmen und Log- die hochsichere Integration Anbindung und einem externer Höchstmaß Mitarbeiter an Transparenz. oder Niederlassungen Die Lösungen an die Infrastrukturen der Zentrale. können dabei bedarfsgerecht in einer von Check Point betriebenen Public Networks Cloud, bietet einer Appliances Private für Cloud Kunden für jeder SPs und Größenordnung: deren Kunden Die Juniper Lösungen oder einer reichen hybriden vom SSL- Cloud oder bereitgestellt IPSec-basierten werden. VPN-Client Auf zur diese Anbindung Weise einzelner Teleworker bis hin zu Appliances für die hochsichere Anbindung von bildet Hunderten Check Point oder Tausenden die Anforderungen von Rechnern. von SMB bis Enterprise ab und liefert so die ideale Plattform für den Aufbau tragfähiger Cloud-Modelle. McAfee McAfee Dell SonicWALL ist einer der stellt weltweit intelligente größten Anbieter Netzwerksicherheits- im Bereich IT-Security. und Datenschutzlösungen Der amerikanische Vollsortimenter bereit, die bietet Unternehmen umfassend jeder Größenordnung präventive, schützen. praxiserprobte Für Lösungen, Cloud Broker die Computer bietet Dell und SonicWALL IT-Netze auf vor allen Bedrohungen der ganzen Welt vor Angriffen schützen und es Anwendern ermöglichen, mit gefahrlos der Hosted mit dem Internet Security zu arbeiten eine ganzheitliche, gehostete Messaging-Security-Lösung, die den ein- und ausgehenden -Traffic des Unternehmens zuverlässig vor allen Bedrohungen schützt und dabei mehrere marktführende SonicWALL-Filter wie GRID AV, SonicWALL Time-Zero und Signatur-Filter kombiniert. Die Lösung integriert patentierte Reputationsdienste für einen lückenlosen Schutz vor Directory Harvest Attacks und Denial of Service-Angriffen und erreicht damit in der Summe eine exzellente Erkennungsrate von 99 Prozent. IT agility. Your way. F5 Networks ist weltweit führend im Application Delivery Networking (ADN) und unterstützt die weltgrößten Unternehmen und Dienstleister bei der Realisierung von Virtualisierung, Cloud Computing und IT-On-Demand. Die Lösungen von F5 garantieren Unternehmen eine optimale Kontrolle über ihre Infrastruktur, verbessern nachhaltig die Application Delivery und das Daten-Management und erschließen den Nutzern einen unterbrechungsfreien, sicheren und beschleunigten Zugang zu allen Applikationen. Die ADC der BIG-IP-Familie unterstützen standardmäßig eine breite Palette von Security-Features, darunter eine integrierte Web Application Firewall und leistungsstarke App-Control für Enterprise-Umgebungen. Im Rahmen der Incapsula Cloud Services stellt Imperva angehenden Cloud Brokern eine leistungsstarke, Level-1-PCI-zertifizierte, gehostete Web Application Firewall zur Verfügung. Westcon Partner können damit die Web-Anwendungen und Daten ihrer Kunden zuverlässig vor allen Web-basierten Attacken schützen und insbesondere SQL-Injections, Cross-Site-Scripting und DDoS- Attacken wirkungsvoll einen Riegel vorschieben. Mit Rund-umdie-Uhr-Monitoring, lückenloser Policy Control und detailliertem Reporting garantieren die Incapsula Cloud Services maximale Transparenz und machen es Unternehmen jeder Größenordnung leicht, die Einhaltung ihrer internen und externen Compliance- Vorgaben zu dokumentieren.

11 Juniper Networks gehört seit vielen Jahren zu den weltweiten Markt- und Technologieführern im Bereich IT-Security. Für Cloud Services Provider bietet Juniper unter anderem die innovative, Stateful-Inspection Firewall vfirefly. Das mandantenfähige und hochskalierbare System lässt sich bei Bedarf jederzeit um leistungsstarke Antivirus- und IDP-Funktionalitäten erweitern und ermöglicht es CSPs, die Netze Ihrer Kunden nach allen Seiten hin abzusichern. Ebenso spannend: Juniper Networks Secure Analytics, eine ganzheitliche Logging-, Monitoring- und Reporting-Lösung, die Regelverstöße und Anomalien in der Kundenumgebung erkennt und automatisch an definierte Exkalationsstufen meldet. McAfee McAfee Als einer ist der einer Marktführer der weltweit größten im Bereich Anbieter Endpoint im Bereich Security IT-Security. gehört Der Trend amerikanische Micro auch Vollsortimenter Bereich der bietet Cloud Unternehmen Security Services jeder Größenordnung erfolgreichsten präventive, praxiserprobte Anbietern. Das Lösungen, Angebot die umfasst Computer eine und IT-Netze breite Pa- auf zu den der ganzen Welt vor Angriffen schützen und es Anwendern ermöglichen, lette gefahrlos von mit Hosted-Security-Lösungen dem Internet zu arbeiten für Cloud Broker darunter innovative virtuelle Appliances zum Schutz von Amazon-Web- Servern sowie hochskalierbare und mandantenfähige Plattformen für Cloud Services Provider. Flankierend dazu hat Trend Micro zudem ein dediziertes Partnerprogramm für Service Broker und Service Provider aufgelegt. Im Rahmen des Programms kommen die XSP -Partner in den Genuss attraktiver Sonderkonditionen, die gerade in der Anlaufphase der Cloud-Projekte eine erheblich finanzielle Entlastung darstellen. VASCO Data Security zählt mit über 100 Millionen Anwendern zu den erfolgreichsten Anbietern hochsicherer Authentisierungslösungen und ist damit auch im Bereich BYOD ein wichtiger Marktteilnehmer. Die lückenlose Produktpalette ermöglicht es Anwendern, zwischen den unterschiedlichsten Secure- Access-Technologien zu wählen: In der Produktreihe Digipass vermarktet VASCO neben klassischen OTP-Hardware-Token unter anderem auch OTP-Apps für Smartphones, berührungslose X.509-Smarttokens sowie SMS-basierte Authentisierung. Für Cloud Broker bietet VASCO mit DIGIPASS-as-a-Service eine starke Online-Authentifizierung über One-Time-Passwords für den sicheren Zugriff auf Web-Anwendungen und Online-Portale. Xirrus ist führender Anbieter von modernsten und innovativen High-Performance WiFi-Netzwerken. Die arraybasierten Lösungen von Xirrus bewähren sich auch in anspruchsvollsten Umgebungen mit außerordentlicher Zuverlässigkeit und einem hohen Maß an Sicherheit. Die Lösungen von Xirrus bieten den gleichen und teilweise einen höheren Grad an Zuverlässigkeit wie kabelgebundene Netzwerke. So ermöglicht Xirrus Unternehmen einen sicheren, hochskalierbaren drahtlosen Zugang zu ihren geschäftskritischen Anwendungen. Die Wireless-Lösungen von Xirrus stellen unverzichtbare strategische Vorteile in den Bereichen Geschäfts-und IT-Infrastruktur bereit, die bereits in Tausenden von Implementierungen bestätigt wurden.

12 Westcon ist ein Value Added Distributor von führenden Unified Communications-, Infrastruktur-, Data Center- und Security-Lösungen mit einem weltweiten Netzwerk von spezialisierten Wiederverkäufern. Als Value- Added Distributor unterstützen wir Sie bei der Auswahl und Implementierung leistungsfähiger Cloud Security Services und helfen Ihnen, Kunden optimal zu schützen. Im Rahmen unserer Professional Services bieten wir: Pre-Sales-Consulting Post-Sales-Consulting Finanzierungsservices Support und Wartung Implementierung Awareness-Workshops Bei Fragen zum Thema Cloud Security Services stehen Ihnen unsere Experten gerne zur Verfügung. Kontakt Westcon Security Deutschland Heidturmweg D Paderborn Tel: +49 (0) / Fax: +49 (0) / Bildnachweise: Jakub Jirsák/fotolia (S. 1), Vladislaw Kochelaevs/fotolia (S. 2, S. 7), mikiewkwoods/fotolia (S. 2), Maksim Kabakou/fotolia (S. 5), scusi/fotolia (S. 8/9)

Einfache Lösungsansätze auf dem Weg zum MSSP

Einfache Lösungsansätze auf dem Weg zum MSSP Welcome to Einfache Lösungsansätze auf dem Weg zum MSSP Michael Dudli, Head of TechServices, Infinigate (Schweiz) AG Copyright Infinigate 1 Office 365 Cloud Computing Outsourcing Hosted Exchange Webhosting

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

BUILD YOUR BUSINESS ...MIT COMMVAULT & BCD-SINTRAG

BUILD YOUR BUSINESS ...MIT COMMVAULT & BCD-SINTRAG BUILD YOUR BUSINESS...MIT COMMVAULT & BCD-SINTRAG BAUEN SIE AUF DIE NEUEN SIMPANA SOLUTION SETS Bringen Sie hochprofessionelles Datenmanagement zu Ihren Kunden! BACKUP & RECOVERY I CLOUD MANAGEMENT I ENDPUNKTDATENSCHUTZ

Mehr

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist Sicherheit für virtualiserte Welten Thorsten Schuberth Senior Technical Consultant & Security Evangelist 2010 Check Point Software Technologies Ltd. [Unrestricted] For everyone 1 Agenda Grundsätzliches:

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr

Die richtige Strategie: EINE ENGE ZUSAMMENARBEIT. Mit einem zukunftsorientierten Partner Wettbewerbsvorteile sichern.

Die richtige Strategie: EINE ENGE ZUSAMMENARBEIT. Mit einem zukunftsorientierten Partner Wettbewerbsvorteile sichern. Die richtige Strategie: EINE ENGE ZUSAMMENARBEIT Mit einem zukunftsorientierten Partner Wettbewerbsvorteile sichern. DIE PARTNERSCHAFT MIT QSC Ihre Vorteile auf einen Blick: Sie erweitern Ihr Produkt-

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Einfach schneller mehr: Das Leistungsplus des Virtual Data Centre. Die Anforderungen

Mehr

Die EBCONT Unternehmensgruppe.

Die EBCONT Unternehmensgruppe. 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles IT-Infrastruktur IT-Betrieb (managed Services) Cloud / Elastizität 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles Enterprise Solutions

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD Ihr starker IT-Partner. Heute und morgen CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD In 5 Stufen von der Planung bis zum Betrieb KUNDENNÄHE. Flächendeckung der IT-Systemhäuser IT-Systemhaus

Mehr

Einfache Lösungsansätze auf dem Weg zum MSSP

Einfache Lösungsansätze auf dem Weg zum MSSP Welcome to Einfache Lösungsansätze auf dem Weg zum MSSP Michael Dudli, Head of TechServices, Infinigate (Schweiz) AG Copyright Infinigate 1 Hatten wir das nicht schon mal? Copyright Infinigate 2 Kundenseitige

Mehr

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

BUILD YOUR BUSINESS ...MIT COMMVAULT & ADN

BUILD YOUR BUSINESS ...MIT COMMVAULT & ADN BUILD YOUR BUSINESS...MIT COMMVAULT & ADN BAUEN SIE AUF DIE NEUEN SIMPANA SOLUTION SETS Bringen Sie hochprofessionelles Datenmanagement zu Ihren Kunden! BACKUP & RECOVERY I CLOUD MANAGEMENT I ENDPUNKTDATENSCHUTZ

Mehr

MTF Ihr Weg zum modernen Datacenter

MTF Ihr Weg zum modernen Datacenter MTF Ihr Weg zum modernen Datacenter Beat Ammann Rico Steinemann Agenda Migration Server 2003 MTF Swiss Cloud Ausgangslage End of Support Microsoft kündigt den Support per 14. Juli 2015 ab Keine Sicherheits-

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

MANAGED SERVICES. Betrieb von SAP-Systemen auf hybriden IaaS- Plattformen - sicher, einfach, zuverlässig

MANAGED SERVICES. Betrieb von SAP-Systemen auf hybriden IaaS- Plattformen - sicher, einfach, zuverlässig MANAGED SERVICES Betrieb von SAP-Systemen auf hybriden IaaS- Plattformen - sicher, einfach, zuverlässig Inhalt Kurze Vorstellung Managed Services@ All for One Steeb Die Herausforderungen an die IT unserer

Mehr

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer #1 Security Platform for Virtualization & the Cloud Timo Wege Sales Engineer Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren Führender Sicherheitsanbieter für Server, Cloud

Mehr

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste

Mehr

Das Partnerprogramm Mittelstand. Weil erfolg verbindet.

Das Partnerprogramm Mittelstand. Weil erfolg verbindet. Das Partnerprogramm Mittelstand. Weil erfolg verbindet. Cloud und Virtualisierung. Maschinen, die eigenständig miteinander kommunizieren. Festnetz, das mit Mobilfunk und IT-Services zusammenwächst. Der

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

Eine kluge Wahl 02. 03. Integrator gründet Systemhaus 04. 05. Lösungsorientierte Konzepte 06. 07. Planung & Umsetzung 08. 09

Eine kluge Wahl 02. 03. Integrator gründet Systemhaus 04. 05. Lösungsorientierte Konzepte 06. 07. Planung & Umsetzung 08. 09 Eine kluge Wahl 02. 03 Integrator gründet Systemhaus 04. 05 Lösungsorientierte Konzepte 06. 07 Planung & Umsetzung 08. 09 Service & Verfügbarkeit 10. 11 Security & Backup 12. 13 Installation & Dokumentation

Mehr

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO Whitepaper SERVICE PORTFOLIO Inhaltsverzeichnis Übersicht 3 Basisservices 4 Kontakt Martin Trachsel Cyril Marti United Security Providers United Security Providers Stauffacherstrasse 65/15 Stauffacherstrasse

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Welcome to Sicherheit in virtuellen Umgebungen

Welcome to Sicherheit in virtuellen Umgebungen Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Hasler Territory Sales Manager Region Mitte

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Hasler<ralph_hasler@trendmicro.de> Territory Sales Manager Region Mitte Sicherheit als Schlüssel zum Erfolg in der Cloud Ralph Hasler Territory Sales Manager Region Mitte Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone

Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone Virtual Edition (VE): Security in the Cloud Cloud? 2 Cloud! 3 Virtualisierung vs. Cloud Virtualisierung = gut Virtualisierung gut Cloud = effektiver! Cloud Virtualisierung 4 Cloud - Entwicklung klassische

Mehr

Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien. Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk

Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien. Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien Basisschutz erweitern! Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk Dr. Roland Kaltefleiter rk@netuse.de https://www.netuse.de/

Mehr

Die SAP Business One Cloud Plattform auf SQL und HANA. Preisliste Juni 2016. www.cloudiax.de

Die SAP Business One Cloud Plattform auf SQL und HANA. Preisliste Juni 2016. www.cloudiax.de Die SAP Business One Cloud Plattform auf SQL und HANA Juni 2016 Cloudiax Preis im Monat UVP $/ Metrik Cloudiax Basis 50,00 pro User oder Gerät Optionen Mobile User 10,00 pro User Office 2016 Standard*

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

ArrowSphere. Christian Sojtschuk Cloud Leader

ArrowSphere. Christian Sojtschuk Cloud Leader Business Automatisierung mit ArrowSphere Christian Sojtschuk Cloud Leader Arrow ECS GmbH 2 Inhalt ArrowSphere Cloud Services reselling xsp Central Service Provider Lizenz Mangement Use Case Desktop as

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

In guten Händen. Ihr Partner mit Freude an der Qualität

In guten Händen. Ihr Partner mit Freude an der Qualität In guten Händen Ihr Partner mit Freude an der Qualität Möchten Sie die gesamte IT-Verantwortung an einen Partner übertragen? Oder suchen Sie gezielte Unterstützung für einzelne IT-Projekte? Gerne sind

Mehr

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch IT-LÖSUNGEN AUS DER CLOUD Flexibel, planbar & sicher. www.enteccloud.ch Die flexible und kosteneffiziente IT-Lösung in der entec cloud Verzichten Sie in Zukunft auf Investitionen in lokale Infrastruktur:

Mehr

Check Point Security Appliances. Ihr Team für den Check Point Vertrieb SALES GUIDE. Tel.: +49(0) 52 51 14 56-0 checkpoint@westconsecurity.

Check Point Security Appliances. Ihr Team für den Check Point Vertrieb SALES GUIDE. Tel.: +49(0) 52 51 14 56-0 checkpoint@westconsecurity. Check Point Security Appliances Ihr Team für den Check Point Vertrieb Tel.: +49(0) 52 51 14 56-0 checkpoint@westconsecurity.de SALES GUIDE Die Check Point Software-Blade-Architektur Modulare Architektur

Mehr

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr

Trend Micro DeepSecurity

Trend Micro DeepSecurity Trend Micro DeepSecurity Umfassende Sicherheit für physische, virtuelle und Server in der Cloud Christian Klein Senior Sales Engineer CEUR Trend Micro marktführender Anbieter von Sicherheitslösungen für

Mehr

Preise und Details zum Angebot

Preise und Details zum Angebot Die SAP Business One Cloud Plattform auf SQL und HANA Preise und Details zum Angebot Mai 2016 Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden Seiten. Preis im

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Der Weg zur modernen IT-Infrastruktur mit FlexPod

Der Weg zur modernen IT-Infrastruktur mit FlexPod Der Weg zur modernen IT-Infrastruktur mit FlexPod Der Weg zur modernen IT-Infrastruktur mit FlexPod Das Herzstück eines Unternehmens ist heutzutage nicht selten die IT-Abteilung. Immer mehr Anwendungen

Mehr

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Endpunkt-Sicherheit für die Öffentliche Verwaltung Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics. Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud

Mehr

Hosting in der Private Cloud

Hosting in der Private Cloud Security Breakfast 26.10.2012 Hosting in der Private Cloud Praxis, Compliance und Nutzen Stephan Sachweh, Technischer Leiter Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de

Mehr

Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters

Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters Frank Spamer accelerate your ambition Sind Ihre Applikationen wichtiger als die Infrastruktur auf der sie laufen?

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory Clouds bauen, bereitstellen und managen Die visionapp CloudFactory 2 Lösungen im Überblick Kernmodule CloudCockpit Das Frontend Der moderne IT-Arbeitsplatz, gestaltet nach aktuellen Usability-Anforderungen,

Mehr

ESET Produkte und Technologien. Thomas Uhlemann ESET Chief Education Manager

ESET Produkte und Technologien. Thomas Uhlemann ESET Chief Education Manager ESET Produkte und Technologien Thomas Uhlemann ESET Chief Education Manager Wer ist ESET? Globales Hauptquartier in Bratislava, Slowakei 2. Büro in San Diego, USA 3. Büro in Singapur seit 2010 Sales, Distribution

Mehr

Planen und optimieren mit Weitsicht

Planen und optimieren mit Weitsicht Planen und optimieren mit Weitsicht Niederlassungen Hauptsitz Netlan IT-Solution AG Grubenstrasse 1 CH-3123 Belp Tel: +41 31 848 28 28 Geschäftsstelle Netlan IT-Solution AG Bireggstrasse 2 CH-6003 Luzern

Mehr

Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung

Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Architektur der heutigen Datacenter Immer größere

Mehr

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

2d Consulting Services - Personalberatung. Account Manager/in. Networking, Unified Communications, Security

2d Consulting Services - Personalberatung. Account Manager/in. Networking, Unified Communications, Security 2d Consulting Services - Personalberatung Account Manager/in Networking, Unified Communications, Security April 2013 1 I. Unternehmen: Unser Klient wurde im Jahr 1981 gegründet und hat sich schnell zu

Mehr

IT Services Leistungskatalog

IT Services Leistungskatalog IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung

Mehr

m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen

m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen 23. Automation Day "Cloud-Lösungen sind sicherer als inhouse-lösungen 16. Juli 2014 IHK Akademie, Nürnberg

Mehr

QSC - tengo: ALLES IN MEINER HAND

QSC - tengo: ALLES IN MEINER HAND Cloud Services QSC - tengo: ALLES IN MEINER HAND Cloud Services immer und überall WAS IST QSC - tengo? QSC -tengo ist ein Cloud Service mit allem, was Sie sich wünschen: Ein virtueller Arbeitsplatz aus

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

EINBLICK. ERKENNTNIS. KONTROLLE. ERFOLG DURCH PRODUKTIVITÄT.

EINBLICK. ERKENNTNIS. KONTROLLE. ERFOLG DURCH PRODUKTIVITÄT. EINBLICK. ERKENNTNIS. KONTROLLE. ERFOLG DURCH PRODUKTIVITÄT. Ganz gleich ob Sie Technologie-Lösungen entwickeln, verkaufen oder implementieren: Autotask umfasst alles, was Sie zur Organisation, Automatisierung

Mehr

Open Cloud Alliance. Choice and Control for the Cloud. Open Cloud Alliance

Open Cloud Alliance. Choice and Control for the Cloud. Open Cloud Alliance Choice and Control for the Cloud CeBIT 2015 16. - 20. März Die Cloud aus Sicht von Unternehmenskunden Nutzen und Herausforderungen von Cloud Computing für Endanwender in Unternehmen und Behörden Cloud

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Check Point Security Appliances. Ihr Team für den Check Point Vertrieb SALES GUIDE. Tel.: +49(0) 89 37 15 64-232 checkpoint@westconsecurity.

Check Point Security Appliances. Ihr Team für den Check Point Vertrieb SALES GUIDE. Tel.: +49(0) 89 37 15 64-232 checkpoint@westconsecurity. Check Point Security Appliances Ihr Team für den Check Point Vertrieb Tel.: +49(0) 89 37 15 64-232 checkpoint@westconsecurity.de SALES GUIDE Die Check Point Software-Blade-Architektur Modulare Architektur

Mehr

Gemeinsame Geschäftsmöglichkeiten

Gemeinsame Geschäftsmöglichkeiten Gemeinsame Geschäftsmöglichkeiten 4S - Server, Storage, Service und Solutions Patrick Echle / Dirk Eichblatt Director Product Marketing / Director Portfolio Management Data Center Systems, Fujitsu Technology

Mehr

CAD Virtualisierung. Celos CAD Virtualisierung

CAD Virtualisierung. Celos CAD Virtualisierung CAD Virtualisierung Celos Hosting Services Celos Netzwerk + Security Celos Server + Storage Virtualisierung Celos Desktop Virtualisierung Celos CAD Virtualisierung Celos Consulting Celos Managed Services

Mehr

SPLA = Service Providing License Agreement

SPLA = Service Providing License Agreement Was ist SPLA? SPLA = Service Providing License Agreement Das SPLA-Lizenzprogramm erlaubt, Software Services für Dritte auf Mietbasis anzubieten, wenn Kunden Lizenzen nicht selbst erwerben wollen. SPLA

Mehr

Infrastruktur als Basis für die private Cloud

Infrastruktur als Basis für die private Cloud Click to edit Master title style Infrastruktur als Basis für die private Cloud Peter Dümig Field Product Manager Enterprise Solutions PLE Dell Halle GmbH Click Agenda to edit Master title style Einleitung

Mehr

Service Management leicht gemacht!

Service Management leicht gemacht! 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Service Management leicht gemacht! Integration, Steuerung und Bewertung von Servicepartnern in der ÖV Dipl.-Inf. Michael H. Bender BRAIN FORCE SOFTWARE GmbH SolveDirect

Mehr

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com 2002 Symantec Corporation, All Rights Reserved Warum IT-Security? Neue 70,000 Blended Threats

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

8. Business Brunch 2015. SDN & NFV im Access. Referent: Markus Pestinger Senior System Engineer Telco Systems. 2015, Pan Dacom Direkt GmbH

8. Business Brunch 2015. SDN & NFV im Access. Referent: Markus Pestinger Senior System Engineer Telco Systems. 2015, Pan Dacom Direkt GmbH 8. Business Brunch 2015 SDN & NFV im Access Referent: Markus Pestinger Senior System Engineer Telco Systems Agenda 1. Einführung und Motivation 2. Infrastructure-as-a-Service 3. Anwendungsfälle 4. Telco

Mehr

HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum

HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum Cloud Computing Infrastruktur als Service (IaaS) HINT-Rechenzentren Software als Service (SaaS) Desktop als Service (DaaS) Ein kompletter Büroarbeitsplatz:

Mehr

Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? FIT managed. Server ASP

Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? FIT managed. Server ASP Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? Flexibel und sicher mit Förster IT im Rechenzentrum der DATEV Damit die Auslagerung funktioniert......muss der Partner passen!

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

Managed Infrastructure Service (MIS) Schweiz

Managed Infrastructure Service (MIS) Schweiz Pascal Wolf Manager of MIS & BCRS Managed Infrastructure Service (MIS) Schweiz 2011 Corporation Ein lokaler Partner in einem global integrierten Netzwerk Gründung im Jahr 2002 mit dem ersten full-outtasking

Mehr

Entdecken Sie die Chancen der Microsoft Cloud. Für Serviceprovider

Entdecken Sie die Chancen der Microsoft Cloud. Für Serviceprovider Entdecken Sie die Chancen der Microsoft Cloud Für Serviceprovider Steigende Nachfrage nach Cloud-Lösungen Der Markt für Cloud-Technologien und -Dienstleistungen in Deutschland wird bis 2018 voraussichtlich

Mehr

GSM & Co: Durchbruch für M2M Projekte. Communication World 2008 Marc Sauter, Cinterion Wireless Modules

GSM & Co: Durchbruch für M2M Projekte. Communication World 2008 Marc Sauter, Cinterion Wireless Modules GSM & Co: Durchbruch für M2M Projekte Communication World 2008 Marc Sauter, GmbH 2008, All rights reserved Inhalt Was ist M2M? Markttrends und -treiber Intelligent M2M Communication Eine M2M Erfolgsgeschichte

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

DESKTOP AS A SERVICE. Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen. Peter Schappelwein, BSc und Michael Novomesky

DESKTOP AS A SERVICE. Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen. Peter Schappelwein, BSc und Michael Novomesky DESKTOP AS A SERVICE Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen Peter Schappelwein, BSc und Michael Novomesky KEY - TAKEAWAYS 1 2 Desktop-Virtualisierung erhöht die Flexibilität

Mehr

Erfahren Sie mehr zu LoadMaster für Azure

Erfahren Sie mehr zu LoadMaster für Azure Immer mehr Unternehmen wechseln von einer lokalen Rechenzentrumsarchitektur zu einer öffentlichen Cloud-Plattform wie Microsoft Azure. Ziel ist es, die Betriebskosten zu senken. Da cloud-basierte Dienste

Mehr

_Beratung _Technologie _Outsourcing

_Beratung _Technologie _Outsourcing _Beratung _Technologie _Outsourcing Das Unternehmen Unternehmensdaten n gegründet 1999 als GmbH n seit 2002 Aktiengesellschaft n 2007 Zusammenschluss mit Canaletto Internet GmbH n mehr als 2000 Kunden

Mehr