SAP Cloud Security Excellence. SAP Cloud Security Excellence. Ein Strategiepapier erstellt im Auftrag von TREND MICRO Deutschland GmbH

Größe: px
Ab Seite anzeigen:

Download "SAP Cloud Security Excellence. SAP Cloud Security Excellence. Ein Strategiepapier erstellt im Auftrag von TREND MICRO Deutschland GmbH"

Transkript

1 SAP Cloud Security Excellence Ein Strategiepapier erstellt im Auftrag von TREND MICRO Deutschland GmbH Januar 2014

2 Executive Summary Durch die zunehmende Vernetzung und Digitalisierung der Geschäftsprozesse verändert sich der Charakter der IT- und insbesondere der SAP-Landschaften vom geschlossenen System hin zu hybriden IT-Umgebungen. Diese Veränderungen bringen gänzlich neue Bedrohungsszenarien mit sich, auf die Anwenderunternehmen im Rahmen Ihrer Security-Strategie reagieren müssen. Nicht nur Großunternehmen, sondern auch der Mittelstand gerät immer stärker ins Visier von Cyberkriminellen. Gleichzeitig werden die Angriffe ausgeklügelter und betreffen immer häufiger auch die Produktions- und Logistiksysteme (High-Level-Incidents) von Unternehmen. Ein integriertes Security Management für SAP-Umgebungen, das Firewall, Intrusion Detection und Schutz vor Malware mit einem einheitlichen Reporting kombiniert, wird zukünftig immer wichtiger. SAP stärkt derzeit den Schutz seiner Anwender durch die Integration und Zertifizierung von Security-Lösungen für die SAP Netweaver-Plattform. So bietet die Version 2.0 der SAP Viren-Scan-Schnittstelle (VSI) die Möglichkeit, umfangreiche Security Services für SAP-Umgebungen bereitzustellen und einheitlich zu administrieren. Trend Micro zählt mit der Deep Security-Produktfamilie zu den ersten zertifizierten Anbietern, die SAP-Anwendern auf Linux-basierten IT- und Cloud-Umgebungen diesen integrierten Schutz bereitstellen können. Crisp Research

3 Inhaltsverzeichnis 3 SAP Cloud Security Design 5 SAP-Betrieb SAP Security in der Cloud 10 SAP Cloud Security Design 12 SAP und Trend Micro 13 SAP Security 14 Ausblick 15 Über Trend Micro 16 Autoren 17 Über CRISP Research 18 Copyright Crisp Research

4 SAP Cloud Security Design: Strategien, Konzepte & Services SAP-Systeme be finden sich im Wandel von isolierten Um gebungen hin zu vernetzten Plattformen Dietmar Lummitsch Leiter IT-Prozesse und -Systeme, Jungheinrich AG SAP Systeme sind in vielen großen und mittelständischen Unternehmen das informationstechnische Rückgrat der Unternehmensprozesse. Egal ob Finanz- und Rechnungswesen, Lieferantenmanagement oder Produktionssteuerung die Daten der SAP Systeme sind hochsensibel und somit unternehmenskritisch und bedürfen daher eines besonderen Schutzes. Diesen Schutz zu garantieren stellte sich für viele IT-Leiter bislang als weitgehend einfach dar, waren die SAP Systeme doch im Back-End der Unternehmens-IT versteckt und nur bedingt mit der Außenwelt vernetzt. Doch der Wandel hin zu komplett digitalisierten Kundenbeziehungen und Geschäftsprozessen, verlangt eine viel stärkere Öffnung und Vernetzung der SAP Systeme mit einer großen Vielfalt Cloud-basierter und mobiler Anwendungen. Um Kunden und Partnern eine optimale Digital Customer Experience zu bieten, werden viele Geschäftsprozesse mittlerweile als leichtgewichtige, nutzerfreundliche Apps bzw. Cloud Services zur Verfügung gestellt, die nicht nur an Terminals und PCs auf dem abgesicherten Firmengelände, sondern überall per Tablet, Notebook und Smartphone genutzt werden. Der Zugriff auf kritische SAP-Unternehmensdaten erfolgt somit nicht mehr nur in kontrollierbaren Umgebungen und bietet damit deutlich mehr Angriffsfläche als in den vergangenen Jahren. Denn Vernetzungs- und Verletzungsgrad liegen in der schönen neuen Cloud-Welt eng beieinander. Der Betrieb von SAP-basierten Anwendungen wird zukünftig ein deutlich größeres Risk Exposure aufweisen. Auch SAP selbst vollzieht seit über 2 Jahren einen ernsthaften Wandel und macht seine Technologieplattformen und Software-Lösungen cloud-ready, um seinen Kunden technologisch den Weg ins Digital Business zu ebnen. So wurden nicht nur neue Cloud-Plattformen (z.b. SAP HANA Cloud) und eine Vielzahl von On-Demand-Diensten (z.b. Financials, HCM) entwickelt, sondern das SAP-Portfolio über eine Reihe von Akquisitionen deutlich erweitert (Success- Factors, Hybris, Ariba). Die neuen Cloud-Lösungen werden Crisp Research

5 nun im Rahmen einer großangelegten Integrations-Offensive mit den SAP-Kerntechnologien verbunden. Am Ende der Reise entstehen hybride SAP-Architekturen, die aus einer Vielzahl an flexibel kombinierbaren Lösungen und Betriebskonzepten bestehen von On-Premise-Infrastrukturen bis hin zu Public Cloud Diensten. BEISPIEL Zunehmende Komplexität hybrider SAP Cloud Strukturen HIGH QUELLE: CRISP Research crisp-research.com Websites ecommerce, Social Commerce Mobile Commerce, Couponing NUMBER OF APPLICATIONS Customer Support Portal Database ERP Procurement Online-Marketing Mobile Services Social Media Mobile Campaigning Intranet HR-Applications CRM Customer Engagement & Customer Loyalty Sales Force Automation LOW (Managed) PRIVATE CLOUD MANAGED CLOUD SaaS, PUBLIC CLOUD INTERNAL TYPE OF ACCESS EXTERNAL Doch die neu gewonnene Flexibilität und Vielfalt in Entwicklung, Bereitstellung und Betrieb der SAP-basierten Anwendungen hat eine Kehrseite einen deutlich höheren Komplexitätsgrad. Dieser erschwert die Absicherung der mobilen und virtualisierten Anwendungen und macht das klassische Security Management zu einer schwierigen und kostspieligen Aufgabe. Ohne die Automation und Virtualisierung des Security Managements werden sich komplexe SAP-Umgebungen zukünftig nur schwer absichern lassen. Crisp Research

6 SAP-Betrieb 2014 Neue Modelle und Strategien Der Betrieb von SAP Systemen hat sich in den letzten 24 Monaten deutlich gewandelt. Gleiches gilt für Entwicklung und Testing neuer SAP Anwendungen. Folgende Trends spielen auch in den kommenden Jahren eine zentrale Rolle: 01. Unix-Linux-Migration 02. Virtualisierung 03. Cloud Computing 01. Unix-Linux-Migration Auch wenn viele Anwenderunternehmen in den letzten 5 Jahren schon einen großen Teil ihrer ehemals auf RISC/ Itanium-Architekturen betriebenen SAP Systeme migriert haben, ist der Wechsel auf Linux-Systeme immer noch ein wichtiges Thema. So entfallen auch in 2014 noch mehr als 15% der OS-Budgets auf Unix. Im Vergleich zu Linux und Microsoft wird Unix, trotz einiger technischer Vorteile, zu einer Kostenfalle. Die Administrations- und Maintenance-Kosten werden sich mittel- und langfristig wohl nur noch schwer rechtfertigen lassen. Crisp Research geht davon aus, dass rund 25% der heutigen installierten Basis an Unix-Systemen binnen 24 Monaten im Rahmen von Konsolidierungsprojekten verschwinden bzw. auf Linux und Microsoft Windows portiert werden. Andererseits müssen sich die verbleibenden Unix-Anwender fragen, wie sie zukünftig für ein integriertes Sicherheitsmanagement ihrer SAP-Landschaften sorgen wollen. 02. Virtualisierung Zudem verstärkt sich der Trend zur Virtualisierung der Server-, Storage- und Netzwerk-Infrastrukturen, die zum Betrieb von SAP Systemen eingesetzt werden. Nach Einschätzung von Crisp Research werden in Deutschland erst rund 45% der SAP-Systeme auf virtualisierten Infrastrukturen betrieben. Dies bietet entsprechend Luft nach oben. Gerade mittelständische Unternehmen stehen vielfach noch vor dem Generationswechsel auf virtualisierte Infrastrukturen bzw. Cloud-Plattformen. Crisp Research

7 Derzeit wird allerdings von vielen IT-Entscheidern der Aufwand und die Komplexität des Sicherheitsmanagements im Hinblick auf die Administration der virtuellen Maschinen (VM) bzw. Maschinen-Pools unterschätzt. So erfolgen Sicherheits-Updates und Patches häufig noch per Hand pro einzelne VM und können nur unzureichend automatisiert werden. Dies birgt nicht nur Sicherheits- und Compliance-Risiken, sondern kann die TCO einer virtualisierten Betriebsumgebung nachhaltig negativ beeinflussen. Der Trend zum Cloud Computing erfordert ein angepasstes Security- Management der SAP-Systeme Dietmar Lummitsch Leiter IT-Prozesse und -Systeme, Jungheinrich AG 03. Cloud Computing Das Zauberwort der letzten Jahre hat auch vor dem Betrieb von SAP Systemen nicht Halt gemacht, auch wenn diese unternehmenskritischen Workloads sicherlich zu den Nachzüglern beim großen Cloud-Hype zählen und das zu Recht. Denn die Anforderungen hinsichtlich Verfügbarkeit, Stabilität, Skalierbarkeit und Sicherheit konnten lange Zeit nicht vollständig sichergestellt werden. Mittlerweile existiert aber eine Vielzahl an Service Providern, die den Anwendern entsprechende Cloud-Umgebungen im Managed-, Managed Private oder hybriden Betriebskonzepten bereitstellen und auch flexibel abrechnen können. Dies wird seitens der Anwender geschätzt und Crisp Research geht davon aus, dass in 2014 rund 35% des Vertragsvolumens im SAP-Hosting in Deutschland auf entsprechend flexible Cloud-Modelle entfallen wird. ÜBERSICHT Cloud-Betriebskonzepte MANANGED CLOUD/ CLOUD HOSTING Managed Service, Shared Infrastructure bei Provider, Enterprise-grade SLA MANANGED PRIVATE CLOUD Managed Service, Dedicated Infrastructure bei Provider, Enterprise-grade SLA HYBRID CLOUD PUBLIC CLOUD Self Service, Un-managed, Shared Infrastructure bei Provider, Pay-as-you-go, standartisierte SLA PRIVATE CLOUD Aufbau und Betrieb von individueller Cloud-Infrastruktur im eigenen RZ bzw. Colocation QUELLE: CRISP Research crisp-research.com Crisp Research

8 Hinzu kommt, dass die Unternehmen für an ihr SAP angedockte Webapplikationen, wie z.b. ecommerce-shops, mobile Apps oder Portale, auch Public Cloud-Plattformen wie Amazon AWS nutzen. Der Betrieb von SAP Systemen differenziert sich immer weiter aus. Es entstehen neue Betriebsoptionen, die zudem miteinander kombiniert werden können. Die Entwicklung und das Testing neuer SAP Anwendungen erfolgt mittlerweile - zumindest in Teilen - auf sogenannten IaaS- bzw. PaaS-Plattformen. So werden beispielsweise Rechenressourcen auf der Amazon AWS-Plattform genutzt, die nach Verbrauch abgerechnet und in Kürze provisioniert und de-provisioniert werden können. Daher ist es essentiell, das interne Security Management auf diese neuen Betriebs- und Development-Modelle abzustimmen und anzupassen. Crisp Research

9 SAP Security in der Cloud Risiken und Angriffsvektoren Es muss festgestellt werden, dass sich die Bedrohungslage für viele mittelständische und große Unternehmen in Deutschland innerhalb der letzten 24 Monate wiederum deutlich verändert hat. Rekrutierte sich die Mehrheit der Angriffe auf Firmennetzwerke bis vor kurzem noch hauptsächlich aus dem Umfeld passionierter Hacker ohne Hintergrund in der organisierten Kriminalität, so scheint sich das Verhältnis derzeit umzukehren. Das größte Wachstum verzeichnen derzeit gezielte Angriffe von Cyberkriminellen. Die Attraktivität bzw. die Verwundbarkeit der Ziele (Unternehmen, Behörden etc.) sowie die einfache Verfügbarkeit von Schad- und Spähsoftware machen es den Kriminellen leicht, aus ihren Angriffen Profit zu schlagen. Der Kapitaleinsatz und die notwendige IT-Infrastruktur sind gemessen am potenziellen Gewinn überschaubar. Der florierende illegale Handel mit geklauten Nutzerdaten, Kreditkartennummern oder Patentinformationen im Internet steigert die Attraktivität für derartigen Cyber-Raub weiter. Klar ist, dass die Gefahr ins Visier von Cyberkriminellen zu geraten, nicht mehr nur Internet-Firmen und DAX-Konzerne betrifft. Auch immer mehr mittelständische Unternehmen werden zum Ziel ausgeklügelter Attacken, die neben den IT-Netzwerken auch die Produktions- und Logistiksysteme ( High-Le- TYPOLOGY of Attacks on Enterprise-IT Multi-Vector TOMORROW ATTACK VECTOR TODAY Single-Vector LOW LEVEL OF INCIDENCE HIGH QUELLE: CRISP Research crisp-research.com Crisp Research

10 vel Incidents ) betreffen. Nach Einschätzungen von Crisp Research vollzieht sich somit nicht nur ein Wandel von Low-Level zu den High Level Incidents. Auch nutzen die Angreifer nicht mehr nur singuläre Angriffswege, sondern kombinieren verschiedene Technologien und Taktiken zu sogenannten Multi-Vektor -Angriffen. So werden beispielsweise DDoS-Attacken mit SQL-Injections kombiniert. Hinzu kommt das zielgerichtete Ausspähen der Opfer und die Ausnutzung des bislang schwächsten Glieds der Kette dem Faktor Mensch. So werden selbst erfahrenen Anwendern über Social Engineering-Verfahren Nutzerdaten und Passwörter entlockt. Nicht nur die Anzahl, sondern auch die Re levanz der Angriffe auf die IT-Netze ist sprunghaft gestiegen Neben zielgerichteten Angriffen spielen aber auch die standardisierten Angriffe über Malware immer noch eine große Rolle. Durch die Consumerization der IT und die weit verbreitete Nutzung von Social Media, werden nicht nur Content und Wissen, sondern vielfach auch Schad-Software und Spähprogramme mit Kollegen und Unternehmenspartnern geteilt. Da Anwender gerade bei Dokumenten und Dateien aus dem firmeneigenen SAP System ein hohes Vertrauen in die Integrität der Daten haben, können sich hier Viren und Malware sehr schnell verbreiten. Durch den mobilen Zugriff auf SAP Datenbestände entstehen in vielen Unternehmen weitere Sicherheitsrisiken.Denn nur wenn gewährleistet ist, dass keine schadhaften Apps oder Man-in-the-Middle -Attacken auf dem mobilen Endgerät ausgeführt werden können, lassen sich ungerechtfertigte Zugriffe auf die Unternehmensdaten garantieren. Abschließend muss konstatiert werden, dass die neue mobile Cloud-Welt deutliche Vorteile für den Nutzer darstellt und sich über die Integration von SAP Systemen mit den mobilen Anwendungen eine neue Flexibilität erreichen lässt. Diese korrespondiert allerdings mit einem gleichgroßen Sicherheitsrisiko Vernetzungsgrad ist auch hier gleich Verletzungsgrad. Da SAP Systeme die Lebensader vieler Unternehmen sind, stellen diese auch eines der primären Ziele für Cyberkriminelle dar. Die Absicherung der SAP Systeme kommt in Zeiten cloud-basierter Betriebskonzepte höchste Aufmerksamkeit zu. Crisp Research

11 SAP Cloud Security Design Strategien, Konzepte & Services Um komplexe virtualisierte bzw. cloud-basierte SAP Systeme sicher und gemäß den unternehmenseigenen Compliance-Regeln zu betreiben, sind verschiedene Strategien, Konzepte und Security Services nötig. Die wichtigsten Aspekte einer einheitlichen und effizienten SAP Cloud Security Policy sind aus Perspektive von Crisp Research folgende: 01. Analyse und Priorisierung 02. Abdeckung aller Betriebskonzepte 03. Integration verschiedener Security-Services 04. Automation des Security Management 01. Analyse und Priorisierung Um den Bedrohungen von morgen zu begegnen, müssen Unternehmen in erster Linie mehr in die Analyse ihrer unternehmensindividuellen Sicherheitssituation investieren. Vielfach werden Sicherheitsstrategien nach standardisierten Verfahren und entlang bestimmter Produktbereiche (Firewall, Content Security, Virenschutz etc.) entworfen und implementiert. Dies wird in Zeiten zielgerichteter Angriffe auf einzelne Branchen und Unternehmen den potenziellen Bedrohungen nicht gerecht. Zudem müssen sich Unternehmen von dem Gedanken verabschieden über mehrere Jahre hinweg ohne jegliche Vorfälle davon zu kommen. Daher ist es essentiell eine klare Priorisierung der zu schützenden Applikationen, Daten oder Nutzergruppen durchzuführen und die zur Verfügung stehenden Skills und Budgets entsprechend einzusetzen. Den SAP Systemen sollte ein entsprechend hohes Schutzniveau zukommen, da sie einerseits die wertvollsten Daten des Unternehmens und andererseits neue Angriffsflächen durch die stärkere Vernetzung bieten (vgl. oben). Crisp Research

12 02. Abdeckung aller Betriebskonzepte ( Hybrid Security ) Da SAP Systeme heute und zukünftig nicht mehr nur auf einem zentralen System im eigenen Rechenzentrum betrieben werden, muss der Schutz der Systeme einheitlich über alle physischen, virtuellen und cloud-basierten Infrastrukturen hinweg gewährleistet sein. Dies gilt für die eigens betriebenen und administrierten Systeme sowie gleichwohl die ausgelagerten oder angeschlossenen Plattformen von Cloud Service Providern oder Hosting Partnern. Entwickeln sich die Betriebskonzepte hin zu hybriden Szenarien müssen auch die Security-Lösungen hybrid ausgelegt sein und dürfen nicht an den Grenzen einer Plattform oder Architektur halt machen. Nur mit einem einheitlichen, integrierten Management-Ansatz werden einzelne Security- Services zu einem umfassenden Schutz 03. Integration verschiedener Security Services Um die SAP Systeme umfassend zu schützen gilt es zudem, die verschiedenen Security Services in einem einheitlichen Ansatz zu managen. Nun wenn die Lösungen die beispielsweise gegen Denial-of-Service-Attacken, Cross-Site-Scripting, SQL-Injections oder Malware schützen sollen, aufeinander abgestimmt sind, lassen sich kombinierte bzw. Multi-Vektor -Angriffe erfolgreich abwehren. 04. Automation des Security Managements Ein weiterer wichtiger Aspekt ist die Automatisierung der Sicherheitsprozesse. Und hier gibt es in vielen Unternehmen noch einiges zu tun. Denn bislang lassen sich z.b. die Updates der Firewalls auf den einzelnen VM nur in den wenigsten Fällen automatisiert durchführen. Das manuelle Updaten und Patchen von einzelnen VMs oder VM-Pools kann nicht nur zu Sicherheitsrisiken führen, sondern erhöht den Administrationsaufwand für die virtualisierten Betriebsumgebungen der SAP Systeme deutlich. Die Absicherung virtualisierter Umgebungen kann nur bei automatisierten Security Prozessen garantiert werden. Gerade wenn VMs im Rahmen komplexer Cloud-Umgebungen von einer auf die andere Plattform verschoben werden, kommt es in der Praxis häufig dazu, dass die VMs nicht auf dem aktuellen Sicherheitsstand sind. Crisp Research

13 SAP und Trend Micro Partnerschaft schafft Sicherheit Um die Sicherheit und Integrität von kritischen Unternehmensdaten seinen Kunden zu gewährleisten und seine Technologie-Plattformen und Software-Lösungen zu schützen, setzt SAP seit vielen Jahren auf enge Partnerschaften mit führenden Security Anbietern. Trend Micro ist von SAP für die Integration seiner Sicherheitslösung in SAP Netweaver zertifiziert SuSe enterprise Linux 11, Service pack 1, 64 Bit SuSe Linux enterprise Server for SAP Applications, 64 Bit Red Hat enterprise Linux 6.3 (32 und 64 Bit) Trend Micro Deep Security - SAP Certified auf Basis der VSI 2.0 Trend Micro zählt zu diesen Partnern und gilt im Umfeld integrierter Sicherheitslösungen für komplexe Cloud-Umgebungen als einer der innovativsten Technologie-Anbieter. Erst kürzlich wurde Trend Micro als einer der ersten Security-Anbieter von der SAP für die Integration seiner Sicherheitslösung Deep Security in SAP Netweaver für die Version 2.0 der SAP Viren-Scan-Schnittstelle ( SAP Certified Integration with SAP NetWeaver ) zertifiziert. Die Integration von Deep Security in SAP-Systeme hat zwei Stoßrichtungen. So geht es einerseits um die Absicherung der Betriebsinfrastruktur. In diesem Kontext sichert Deep Security via Firewall und Integritätsüberwachung die Hosts, auf denen SAP NetWeaver bzw. unterstützende Funktionen (z.b. wie Datenbanken), ablaufen ab. Andererseits bietet Deep Security 9 einen umfangreichen Malware-Schutz für die SAP-NetWeaver-Plattform. Über das SAP Virus Scan Interface (VSI), durchsucht und analysiert Deep Security alle Arten von Inhalten und Dokumenten, einschließlich eingebetteter Grafiken und aktivem Content (wie z.b. Javascript), um schadhafte Inhalte zu identifizieren und zu isolieren. Auf diese Weise werden Nutzer und Plattform vor Schadinhalten geschützt. Zudem erfolgt ein einheitliches Reporting für die Administratoren, das einfache Anpassungen der Richtlinien ( Welche Dokumententypen sind zulässig? ) ermöglicht und über das Netweaver-VSI auch in den SAP-Systemen zur Verfügung steht. Derzeit ist die Lösung für den Betrieb von Linux-basierten SAP-Systemen optimiert und unterstützt die links gelisteten Plattformen. Crisp Research

14 SAP Security Best Practices Es kann konstatiert werden, dass Trend Micro und SAP durch die Integration von Netweaver und Deep Security (Version 9) einen großen Schritt in Richtung integriertes Security Management für hybride IT- und Cloud-Umgebungen auf Linux-Basis gemacht haben. Anwender, die ihre SAP Systeme in virtualisierten und Cloud-Umgebungen betreiben, haben nun die Chance, einen Großteil ihrer Security-Prozesse zu vereinheitlichen und zudem ihre SAP Systeme noch gegen neue Bedrohungen, wie z.b. Cross-Site-Scripting, zu schützen. Als Best Practice darf in diesem Kontext der hohe Integrations- und Zentralisierungsgrad der Security Management-Prozesse gelten. So können Anwender die Administrations- und Reporting-Kosten (Stichwort Compliance ) bei der Absicherung ihrer SAP-Systeme deutlich reduzieren, da nicht unterschiedliche Sicherheitsprodukte verschiedener Hersteller nebeneinander gemanaged und integriert werden müssen. Insbesondere die Vereinheitlichung des Alert-Managements und des Reportings in einer zentralen Konsole erleichtert den Security-Verantwortlichen die Arbeit und schafft die notwendige Übersicht zu den vielfältigen Bedrohungsszenarien. Auch kann so den regulatorischen Anforderungen entsprochen werden und die eigenen Sicherheitsprozesse sind compliant mit beispielsweise PCI DSS 2.0, HIPAA, FISMA/ NIST oder SSAE-16. Crisp Research

15 Ausblick Der Umbruch der Wirtschaft hin zur digitalen Ökonomie und die damit einhergehende Vernetzung und Digitalisierung werden in den kommenden Jahren zu den größten Herausforderungen für CIOs und IT-Entscheider. In Zukunft wird die Verzahnung mit Cloud-Systemen aller Art sprunghaft zunehmen und dies wird vor allem die SAP-Systeme betreffen, die als Back-End die relevanten Daten bereitstellen müssen. Der Absicherung dieser hybriden SAP-Umgebungen kommt höchste Priorität zu. Um angesichts der Vielfalt und der Kritikalität der Bedrohungen ein angemessenes Schutzniveau bieten zu können und die Risiken adäquat zu managen, müssen die IT-Sicherheitsdisziplinen (Firewall, Intrusion Prevention, Integritätsüberwachung und Malware-Schutz) zukünftig stärker miteinander verzahnt und automatisiert werden. Hinzu kommt, dass die klassischen IT-Sicherheitsprodukte den Anforderungen der virtualisierten Computing-Welt angepasst werden. So stellt die Sicherung und das Patching virtueller Maschinen immer noch eine große Herausforderung für viele IT-Administratoren dar. Emergency-Patches außerhalb der normalen Patch-Zyklen können bei SAP-Systemen sehr viel Aufwand und Kosten verursachen von den potenziellen Risiken im Zeitraum bis zum voll ausgeführten Patch ganz zu schweigen. Für SAP-Anwender wäre es sicherlich attraktiv, wenn zukünftig auch eine Integration von Deep Security und Netweaver Plattform auf Microsoft-OS möglich wäre, da doch immerhin fast ein Drittel der SAP-Systeme auf Microsoft-Plattformen betrieben. Gleiches gilt für die Anwender von Unix-basierten SAP-Systemen, die derzeit ebenfalls noch keine integrierten Sicherheitskonzepte fahren können. Crisp Research

16 Über Trend Micro Als weltweit führender Anbieter im Bereich Cloud-Sicherheit entwickelt Trend Micro Lösungen für eine Welt, in der Unternehmen und Privatanwender digitale Daten sicher austauschen können. Mit über 25 Jahren Erfahrung liefert Trend Micro ausgezeichnete Sicherheit, die auf die Anforderungen von Kunden zugeschnitten ist, neue Bedrohungen schneller abwehrt und Daten zuverlässig schützt in physischen, virtualisierten und cloud- basierten Umgebungen. Weitere informationen finden Sie unter: Crisp Research

17 Autoren Dr. Carlo Velten Managing Director Steve Janata Managing Director & Senior Analyst Seit über 15 Jahren berät Carlo Velten als IT-Analyst namhafte Technologie-unternehmen in Marketing- und Strategiefragen. Seine Schwerpunktthemen sind Cloud Strategy & Economics, Data Center Innovation und Digital Business Transformation. Zuvor leitete er 8 Jahre lang gemeinsam mit Steve Janata bei der Experton Group die Cloud Computing & Innovation Practice und war Initiator des Cloud Vendor Benchmark. Davor war Carlo Velten verantwortlicher Senior Analyst bei der TechConsult und dort für die Themen Open Source und Web Computing verantwortlich. Dr. Carlo Velten ist Jurymitglied bei den Best-in-Cloud- Awards und engagiert sich im Branchenverband BIT- KOM. Als Key-Note-Speaker und Moderator tritt er seit vielen Jahren auf Konferenzen und Events auf. Er schreibt als Contributing Editor auf Computerwoche.de und unterstützt als Business Angel junge Startups. Zudem ist er politisch als Vorstand des Managerkreises der Friedrich Ebert Stiftung aktiv. Steve leitet die Research-Projekte zu den Themenbereichen Cloud Computing, Digital Customer Experience und Mobility. Er berät und unterstützt IT-Anwender und -Anbieter auf dem Weg in die Digitale Ökonomie. Vor seiner Tätigkeit bei Crisp Research war Steve als Senior Advisor und Practice Lead Cloud Computing & Innovation bei Experton Group tätig. Er verfügt über 15 Jahre Berufserfahrung als Analyst und Strategieberater in der IT-Branche. Im Rahmen seiner Beratungsmandate war Steve u.a. für Firmen wie IBM, Microsoft, T-Systems und Telefonica tätig. Steve Janata ist Autor zahlreicher Studien und Fachartikel. Als Experte für die Themen Cloud, Channel und Digitale Wirtschaft ist er ein gefragter Sprecher und Moderator auf Konferenzen und Events. Darüber hinaus ist Herr Janata Vorstandsmitglied des Managerkreises Rhein/Main der Friedrich Ebert Stiftung. Crisp Research

18 Über CRISP Research Crisp Research ist ein europäisches IT-Research- und Beratungsunternehmen. Mit einem Team erfahrener Analysten, Berater und Software-Entwickler bewertet Crisp Research aktuelle und kommende Technologie- und Markttrends. Crisp Research unterstützt IT-Anbieter in Strategie-, Contentmarketing- und Vertriebsfragen. Cloud Computing und Digital Business Transformation sind die Themenschwerpunkte von Crisp Research. Wir verfügen in unseren Crisp Labs über ein internes Software-Developer Team und testen aktuelle Cloud Services und Produkte unter Live-Bedingungen. Weißenburgstraße 10 D Kassel TEL FAX MAIL WEB crisp-research.com TWITTER twitter.com/crisp_research Crisp Research

19 Copyright Alle Rechte an den vorliegenden Inhalten liegen bei Crisp Research. Die Daten und Informationen bleiben Eigentum von Crisp Research. Vervielfältigungen, auch auszugsweise, bedürfen der schriftlichen Genehmigung von Crisp Research. Weißenburgstraße 10 D Kassel TEL FAX MAIL WEB crisp-research.com TWITTER twitter.com/crisp_research Crisp Research

Cloud Leader Report. Deutschland. Executive Summary des Cloud Vendor Benchmark 2013 für TREND MICRO Deutschland GmbH

Cloud Leader Report. Deutschland. Executive Summary des Cloud Vendor Benchmark 2013 für TREND MICRO Deutschland GmbH Cloud Vendor Benchmark 2011 Deutschland Cloud Leader Report Executive Summary des Cloud Vendor Benchmark 2013 für TREND MICRO Deutschland GmbH Autoren: Dr. Carlo Velten, Steve Janata, Max Hille Über die

Mehr

Cloud Computing 2012

Cloud Computing 2012 1 Cloud Computing 2012 - Cloud Computing Die Realität in der deutschen Unternehmenspraxis - April 2012 Dr. Carlo Velten Senior Advisor carlo.velten@experton-group.com 2 3 Standardisierung reduziert Transaktionskosten.

Mehr

Willkommen im Wandel. Ihr persönlicher Social ECM Guide

Willkommen im Wandel. Ihr persönlicher Social ECM Guide Willkommen im Wandel. Ihr persönlicher Social ECM Guide Was kann Social ECM? Trends wie Cloud Computing, soziale Netzwerke oder mobiles Arbeiten verändern Bedürfnisse und schaffen neue Herausforderungen

Mehr

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer #1 Security Platform for Virtualization & the Cloud Timo Wege Sales Engineer Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren Führender Sicherheitsanbieter für Server, Cloud

Mehr

Trend Micro DeepSecurity

Trend Micro DeepSecurity Trend Micro DeepSecurity Umfassende Sicherheit für physische, virtuelle und Server in der Cloud Christian Klein Senior Sales Engineer CEUR Trend Micro marktführender Anbieter von Sicherheitslösungen für

Mehr

Cloud Computing Erfahrungen eines Anbieters aus der Interaktion mit seinen Kunden und der Marktentwicklung

Cloud Computing Erfahrungen eines Anbieters aus der Interaktion mit seinen Kunden und der Marktentwicklung Cloud Computing Erfahrungen eines Anbieters aus der Interaktion mit seinen Kunden und der Marktentwicklung 29.10.2013 Susan Volkmann, IBM Cloud Leader Deutschland, Österreich, Schweiz (DACH) "The Grounded

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Trend Micro - Deep Security

Trend Micro - Deep Security Trend Micro - Deep Security Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Cloud Computing Chancen für KMU

Cloud Computing Chancen für KMU Cloud Computing Chancen für KMU Sascha A. Peters Cluster Manager IT FOR WORK 31. Oktober 2012 Cloud Computing Worüber reden alle? Fragen zum Thema Cloud Was ist Cloud Computing und wofür wird es genutzt?

Mehr

Cloud Computing im Mittelstand

Cloud Computing im Mittelstand Ein Whitepaper der Experton Group AG im Auftrag der Claranet GmbH. Autoren: Dr. Carlo Velten und Steve Janata, Senior Advisor Copyright Die vorliegende Analyse wurde von der Experton Group AG erstellt.

Mehr

Cloud Leader Report. Executive Summary des Cloud Vendor Benchmark 2013 für CANCOM SE. Autoren: Dr. Carlo Velten, Steve Janata, Max Hille

Cloud Leader Report. Executive Summary des Cloud Vendor Benchmark 2013 für CANCOM SE. Autoren: Dr. Carlo Velten, Steve Janata, Max Hille Cloud Vendor Benchmark 2011 nd Cloud Leader Report Executive Summary des Cloud Vendor Benchmark 2013 für CANCOM SE Autoren: Dr. Carlo Velten, Steve Janata, Max Hille Über die Studie Der Cloud Vendor Benchmark

Mehr

Disaster Recovery-as-a-Service für den Mittelstand. Ein Strategiepapier erstellt im Auftrag der Claranet GmbH - Managed Service Provider

Disaster Recovery-as-a-Service für den Mittelstand. Ein Strategiepapier erstellt im Auftrag der Claranet GmbH - Managed Service Provider Disaster Recovery-as-a-Service für den Mittelstand Ein Strategiepapier erstellt im Auftrag der Claranet GmbH - Managed Service Provider März 2014 Executive Summary Der digitale Wandel und die damit einhergehende

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Cloud Vendor Benchmark 2011

Cloud Vendor Benchmark 2011 Cloud Vendor Benchmark 2011 Cloud Computing Anbieter im Vergleich Mai 2011 Studienergebnisse Dr. Carlo Velten Senior Advisor carlo.velten@experton-group.com Steve Janata Senior Advisor steve.janata@experton-group.com

Mehr

Die Wahrheit über Cloud Kosten

Die Wahrheit über Cloud Kosten Die Wahrheit über Cloud Kosten Ein Whitepaper der Experton Group AG im Auftrag der Claranet GmbH Autoren: Dr. Carlo Velten, Steve Janata, Max Hille Oktober 2013 Copyright Experton Group AG 1 Copyright

Mehr

Peter Garlock Manager Cloud Computing Austria. Cloud Computing. Heiter statt wolkig. 2011 IBM Corporation

Peter Garlock Manager Cloud Computing Austria. Cloud Computing. Heiter statt wolkig. 2011 IBM Corporation Peter Garlock Manager Cloud Computing Austria Cloud Computing Heiter statt wolkig 1 Was passiert in Europa in 2011? Eine Markteinschätzung Quelle: IDC European Cloud Top 10 predictions, January 2011 2

Mehr

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund

Mehr

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD Ihr starker IT-Partner. Heute und morgen CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD In 5 Stufen von der Planung bis zum Betrieb KUNDENNÄHE. Flächendeckung der IT-Systemhäuser IT-Systemhaus

Mehr

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory Clouds bauen, bereitstellen und managen Die visionapp CloudFactory 2 Lösungen im Überblick Kernmodule CloudCockpit Das Frontend Der moderne IT-Arbeitsplatz, gestaltet nach aktuellen Usability-Anforderungen,

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Der Weg in das dynamische Rechenzentrum. Jürgen Bilowsky 26.9.2011 Bonn

Der Weg in das dynamische Rechenzentrum. Jürgen Bilowsky 26.9.2011 Bonn Der Weg in das dynamische Rechenzentrum Jürgen Bilowsky 26.9.2011 Bonn Computacenter 2010 Agenda Der Weg der IT in die private Cloud Aufbau einer dynamischen RZ Infrastruktur (DDIS) Aufbau der DDIS mit

Mehr

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 DIE TELEKOM-STRATEGIE: TELCO PLUS. 2 AKTUELLE BEISPIELE FÜR CLOUD SERVICES. Benutzer Profile Musik, Fotos,

Mehr

Infrastruktur modernisieren

Infrastruktur modernisieren Verkaufschance: Infrastruktur modernisieren Support-Ende (EOS) für Windows Server 2003 Partnerüberblick Heike Krannich Product Marketing Manager ModernBiz ModernBiz Bereitstellung von KMU-Lösungen mit

Mehr

Trusted Adviser gesucht: Vom Outsourcing zum Cloud-Sourcing. Ing. Thomas Putz, MSc. Kapsch BusinessCom AG

Trusted Adviser gesucht: Vom Outsourcing zum Cloud-Sourcing. Ing. Thomas Putz, MSc. Kapsch BusinessCom AG Trusted Adviser gesucht: Vom Outsourcing zum Cloud-Sourcing Ing. Thomas Putz, MSc. Kapsch BusinessCom AG Operating ICT Trust Kapsch 4 Operating ICT Trust Kapsch 5 Studie zu den spannenden Fragen rund

Mehr

CANCOM DIDAS GMBH MANAGED & CLOUD SERVICES

CANCOM DIDAS GMBH MANAGED & CLOUD SERVICES CANCOM DIDAS GMBH MANAGED & CLOUD SERVICES Von individueller Beratung bis zum bedarfsgerechten Betrieb Passen Sie Ihre IT an die Dynamik des Marktes an Unternehmen müssen heute unmittelbar und flexibel

Mehr

Hosting in der Private Cloud

Hosting in der Private Cloud Security Breakfast 26.10.2012 Hosting in der Private Cloud Praxis, Compliance und Nutzen Stephan Sachweh, Technischer Leiter Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de

Mehr

Themenschwerpunkt Cloud-Computing

Themenschwerpunkt Cloud-Computing Themenschwerpunkt Cloud-Computing Ihr Ansprechpartner heute Claranet GmbH Hanauer Landstraße 196 60314 Frankfurt Senior Partner Account & Alliance Manager Tel: +49 (69) 40 80 18-433 Mobil: +49 (151) 16

Mehr

Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft

Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft Lösungsüberblick Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft Am 14. Juli 2015 stellt Microsoft den Support für alle Versionen von Windows Server 2003

Mehr

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Patrick Sauerwein Senior Product Manager 01 Aktuelle Herausforderungen ARBEITSPLATZ

Mehr

Cloud Vendor Benchmark 2013:

Cloud Vendor Benchmark 2013: Cloud Vendor Benchmark 2013: Warum Trend Micro die Nr. 1 in Cloud Security ist! Manuela Rotter, Senior Technical Consultant 2013/04/24 Copyright 2012 Trend Micro Inc. Markttrends Trend Micro Nr. 1 im Cloud

Mehr

IaaS jenseits der Buzz-Words On Demand Compute im Fokus

IaaS jenseits der Buzz-Words On Demand Compute im Fokus IaaS jenseits der Buzz-Words On Demand Compute im Fokus Infrastructure as a Service jenseits der Buzz-Words Oliver Henkel Anforderungen von Unternehmenskunden an Infrastructure-as-a-Service (IaaS) Provider

Mehr

Cloud Computing - die Lösung der Zukunft

Cloud Computing - die Lösung der Zukunft Cloud Computing - die Lösung der Zukunft Agenda: 08:30 08:40 Begrüssung Herr Walter Keller 08:40 09:00 Idee / Aufbau der Cloud Herr Daniele Palazzo 09:00 09:25 Definition der Cloud Herr Daniele Palazzo

Mehr

Analytics in der Cloud. Das Beispiel Microsoft Azure

Analytics in der Cloud. Das Beispiel Microsoft Azure Analytics in der Cloud Das Beispiel Microsoft Azure Warum überhaupt Cloud Computing? Ein kleiner Blick in den Markt Microsoft : hat sein Geschäftsmodell komplett umgestellt vom Lizenzgeschäft auf Devices

Mehr

MANAGED SERVICES. Betrieb von SAP-Systemen auf hybriden IaaS- Plattformen - sicher, einfach, zuverlässig

MANAGED SERVICES. Betrieb von SAP-Systemen auf hybriden IaaS- Plattformen - sicher, einfach, zuverlässig MANAGED SERVICES Betrieb von SAP-Systemen auf hybriden IaaS- Plattformen - sicher, einfach, zuverlässig Inhalt Kurze Vorstellung Managed Services@ All for One Steeb Die Herausforderungen an die IT unserer

Mehr

Die Marktsituation heute und die Position von FUJITSU

Die Marktsituation heute und die Position von FUJITSU Die Marktsituation heute und die Position von FUJITSU Rupert Lehner Head of Sales Region Germany 34 Copyright 2011 Fujitsu Technology Solutions Marktentwicklung im Jahr 2011 Der weltweite IT-Markt im Jahr

Mehr

Cloud Services als Allheilmittel für alle IT-Probleme??

Cloud Services als Allheilmittel für alle IT-Probleme?? Cloud Services als Allheilmittel für alle IT-Probleme?? bayme vbm IT-Tagung Niederbayern-Oberpfalz Erfolgreiches IT Sourcing mit Managed Services und Cloud Services Straubing 12. Oktober 2011 - Andreas

Mehr

Peter Scheurer. Mitglied der Geschäftsleitung SOPRA EDV-Informationssysteme GmbH. Schwerpunkte: Hosting, Technologien, Softwareentwicklung

Peter Scheurer. Mitglied der Geschäftsleitung SOPRA EDV-Informationssysteme GmbH. Schwerpunkte: Hosting, Technologien, Softwareentwicklung Zukunftsfabrik Cloud Computing Was ist das? Modernes Reporting mit OLAP, SQL Server und Powerpivot Rechnungswesen / Controlling Sneak Preview: EVS 3.0 Abschluß Peter Scheurer Mitglied der Geschäftsleitung

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Claranet Managed Cloud. Flexibilität für Ihre IT Agilität für Ihr Business. Claranet Managed Cloud Freiraum für erfolgreiche Unternehmen

Claranet Managed Cloud. Flexibilität für Ihre IT Agilität für Ihr Business. Claranet Managed Cloud Freiraum für erfolgreiche Unternehmen Claranet Managed Cloud Flexibilität für Ihre IT Agilität für Ihr Business Claranet Managed Cloud Freiraum für erfolgreiche Unternehmen Mehr Agilität für mehr Erfolg Wer heute auf Markt, Wettbewerb und

Mehr

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Hasler Territory Sales Manager Region Mitte

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Hasler<ralph_hasler@trendmicro.de> Territory Sales Manager Region Mitte Sicherheit als Schlüssel zum Erfolg in der Cloud Ralph Hasler Territory Sales Manager Region Mitte Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Trend Micro Lösungen im Storage Umfeld

Trend Micro Lösungen im Storage Umfeld Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5

Mehr

Virtualisierung im Rechenzentrum

Virtualisierung im Rechenzentrum in wenigen Minuten geht es los Virtualisierung im Rechenzentrum Der erste Schritt auf dem Weg in die Cloud KEIN VOIP, nur Tel: 030 / 7261 76245 Sitzungsnr.: *6385* Virtualisierung im Rechenzentrum Der

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Cloud Computing. 9. Februar 2010 Thorsten Zenker, T-Systems International, ICT Operations

Cloud Computing. 9. Februar 2010 Thorsten Zenker, T-Systems International, ICT Operations Cloud Computing. 9. Februar 2010 Thorsten Zenker, T-Systems International, ICT Operations Situation: Megathema Cloud Computing Cloud Computing ist ein Megatrend Computerwoche, 31.10.08 Massiver Trend zu

Mehr

The German Market for Linux & Open Source 2005 2007

The German Market for Linux & Open Source 2005 2007 Informationen zur Marktstudie Linux/ Open Source 2005 Linux/Open Source Research von TechConsult Als neutrales Marktforschungsunternehmen beobachtet TechConsult seit nun mehr als fünf Jahren die Entwicklung

Mehr

SWISS PRIVATE SECURE

SWISS PRIVATE SECURE Ihr starker IT-Partner. Heute und morgen SWISS PRIVATE SECURE Technologiewende als Wettbewerbsvorteil Sicherheitsaspekte im IT-Umfeld Bechtle Managed Cloud Services 1 Bechtle Switzerland 05/02/2014 Bechtle

Mehr

Social Business Vendor Benchmark 2015 Softwareanbieter und Dienstleister im Vergleich

Social Business Vendor Benchmark 2015 Softwareanbieter und Dienstleister im Vergleich Social Business Vendor Benchmark 2015 Softwareanbieter und Dienstleister im Vergleich Social Business Vendor Report Executive Summary des Social Business Vendor Benchmark 2015 für d.velop AG Autor: Heiko

Mehr

Die Microsoft Cloud OS-Vision

Die Microsoft Cloud OS-Vision Die Microsoft Cloud OS-Vision 29-01-2014, itnetx/marcel Zehner Seit Oktober 2013 steht Microsoft mit dem neuen Betriebssystem Microsoft Windows Server 2012 R2 am Start. Aus Sicht von vielen Unternehmen

Mehr

Linux Server in der eigenen Cloud

Linux Server in der eigenen Cloud SÜD IT AG World of IT Linux Server in der eigenen Cloud Infrastructure as a Service (IaaS) Michael Hojnacki, ProtoSoft AG Quellen: SUSE Cloud 4 Präsentation (Thore Bahr) Diverse Veröffentlichungen Stahlgruberring

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

Claranet Managed Cloud. Das Claranet PartnerPlus Programm. Erfolg lebt von cleveren Verbindungen.

Claranet Managed Cloud. Das Claranet PartnerPlus Programm. Erfolg lebt von cleveren Verbindungen. Claranet Managed Cloud Das Claranet PartnerPlus Programm. Erfolg lebt von cleveren Verbindungen. Zusammen holen wir mehr raus Nutzen Sie unsere Stärken mit dem Claranet PartnerPlus Programm. Eine Partnerschaft

Mehr

Unify Customer Summits 2014 Data Center Herz der virtuellen IT-Fabrik. Andreas Hack, Leiter Consulting & Design South

Unify Customer Summits 2014 Data Center Herz der virtuellen IT-Fabrik. Andreas Hack, Leiter Consulting & Design South Unify Customer Summits 2014 Data Center Herz der virtuellen IT-Fabrik Andreas Hack, Leiter Consulting & Design South Unify Customer Summits 2014 Data Center Herz der virtuellen IT-Fabrik Franz-Josef Nölke,

Mehr

CAFM als SaaS - Lösung

CAFM als SaaS - Lösung CAFM als SaaS - Lösung cafm (24) - Deutschlands erste Plattform für herstellerneutrales CAFM-Hosting Inhaltsübersicht Inhaltsübersicht... 1 Die eigene CAFM-Software in der Cloud... 2 Vorteile... 3 Wirtschaftliche

Mehr

Sind Privacy und Compliance im Cloud Computing möglich?

Sind Privacy und Compliance im Cloud Computing möglich? Sind und Compliance im Cloud Computing möglich? Ina Schiering Ostfalia Hochschule für angewandte Wissenschaften Markus Hansen Unabhängiges Landeszentrum für Datenschutz www.ostfalie.de Wolfenbüttel, Germany

Mehr

ICMF, 22. März 2012. Markus Zollinger. Leiter Cloud Computing IBM Schweiz. 2011 IBM Corporation

ICMF, 22. März 2012. Markus Zollinger. Leiter Cloud Computing IBM Schweiz. 2011 IBM Corporation ICMF, 22. März 2012 Markus Zollinger Leiter Cloud Computing IBM Schweiz 2011 IBM Corporation Cloud Computing ist...real! Internet Apple icloud 2 Unternehmen passen sich sehr schnell an! Collaboration CRM

Mehr

Überblick IBM Offerings für Cloud-Provider

Überblick IBM Offerings für Cloud-Provider - IBM Cloud Computing März, 2011 Überblick IBM Offerings für Cloud-Provider Juerg P. Stoll Channel Development Executive for Cloud IMT ALPS juerg.stoll@ch.ibm.com +41 79 414 3554 1 2010 IBM

Mehr

Magento goes into the cloud Cloud Computing für Magento. Referent: Boris Lokschin, CEO

Magento goes into the cloud Cloud Computing für Magento. Referent: Boris Lokschin, CEO Magento goes into the cloud Cloud Computing für Magento Referent: Boris Lokschin, CEO Agenda Über symmetrics Unsere Schwerpunkte Cloud Computing Hype oder Realität? Warum Cloud Computing? Warum Cloud für

Mehr

Rahmenbedingungen für die Bereitstellung von Cloud Services

Rahmenbedingungen für die Bereitstellung von Cloud Services Rahmenbedingungen für die Bereitstellung von Cloud Services Das Rechenzentrum und die Cloud Antje Gerwig Sales Manger, Cloud & IT Services Präsentiert am: 14. Mai 2013 2013 Equinix Inc. Relevanz des Rechenzentrums

Mehr

Mittelständische Fertigungsindustrie verkennt noch immer Potenzial der Cloud

Mittelständische Fertigungsindustrie verkennt noch immer Potenzial der Cloud Unternehmen Mittelständische Fertigungsindustrie verkennt noch immer Potenzial der Cloud Strategischer Einsatz von Software-as-a-Service innerhalb eines Jahres mehr als verdoppelt Aber immer noch lehnen

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER?

JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER? JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER? ZUKÜNFTIGE HERAUSFORDERUNGEN FÜR DC-BETREIBER UND DEREN KUNDEN KARL-HEINZ LUTZ PARTNER DEVELOPMENT DACH 1 Copyright 2014 2013 Juniper Networks,

Mehr

IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher

IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher Pressemeldung Frankfurt, 01. August 2011 IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher Die Bedrohungsszenarien

Mehr

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS)

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS) (IGS) SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Services (AMS) Martin Kadner, Product Manager SAP Hosting, GTS Klaus F. Kriesinger, Client Services Executive,

Mehr

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Ferdinand Sikora Channel Account Manager Etappen der Virtualisierung Stage 1 Server Virtualisierung Stage 2 Erweiterung & Desktop Server

Mehr

CLOUD COMPUTING IN DEUTSCHLAND 2013

CLOUD COMPUTING IN DEUTSCHLAND 2013 Fallstudie: Dimension Data IDC Multi-Client-Projekt CLOUD COMPUTING IN DEUTSCHLAND 2013 Business-anforderungen und Geschäftsprozesse mit Hilfe von Cloud services besser unterstützen Dimension Data Fallstudie:

Mehr

Der Weg zur modernen IT-Infrastruktur mit FlexPod

Der Weg zur modernen IT-Infrastruktur mit FlexPod Der Weg zur modernen IT-Infrastruktur mit FlexPod Der Weg zur modernen IT-Infrastruktur mit FlexPod Das Herzstück eines Unternehmens ist heutzutage nicht selten die IT-Abteilung. Immer mehr Anwendungen

Mehr

SAS Analytics bringt SAP HANA in den Fachbereich

SAS Analytics bringt SAP HANA in den Fachbereich Pressemitteilung Hamburg, 08. November 2013 SAS Analytics bringt SAP HANA in den Fachbereich Ergonomie kombiniert mit Leistungsfähigkeit: die BI-Experten der accantec group geben der neuen Partnerschaft

Mehr

BUILD YOUR BUSINESS ...MIT COMMVAULT & ADN

BUILD YOUR BUSINESS ...MIT COMMVAULT & ADN BUILD YOUR BUSINESS...MIT COMMVAULT & ADN BAUEN SIE AUF DIE NEUEN SIMPANA SOLUTION SETS Bringen Sie hochprofessionelles Datenmanagement zu Ihren Kunden! BACKUP & RECOVERY I CLOUD MANAGEMENT I ENDPUNKTDATENSCHUTZ

Mehr

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic

Mehr

Cloud Computing im Mittelstand: Was wirklich zählt Cloud Computing im Mittelstand: Was wirklich zählt

Cloud Computing im Mittelstand: Was wirklich zählt Cloud Computing im Mittelstand: Was wirklich zählt Cloud Computing im Mittelstand: Was wirklich zählt Ein Strategiepapier erstellt im Auftrag von DTS Systeme GmbH August 2014 Executive Summary Cloud Computing. Kein anderer Begriff hat die IT-Branche in

Mehr

Open Source als de-facto Standard bei Swisscom Cloud Services

Open Source als de-facto Standard bei Swisscom Cloud Services Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien

Mehr

REALTECH Consulting. Was wirklich zählt ist was Sie bewegt!

REALTECH Consulting. Was wirklich zählt ist was Sie bewegt! REALTECH Consulting Was wirklich zählt ist was Sie bewegt! Die Menschen hinter REALTECH sind es, die das Unternehmen und die Projekte so erfolgreich machen. Chris Kohlsdorf, Geschäftsführer, REALTECH Consulting

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Cloud Computing Services. oder: Internet der der Dienste. Prof. Dr. Martin Michelson

Cloud Computing Services. oder: Internet der der Dienste. Prof. Dr. Martin Michelson Cloud Computing Services oder: Internet der der Dienste Prof. Dr. Martin Michelson Cloud Cloud Computing: Definitionen Cloud Computing ist eine Form der bedarfsgerechten und flexiblen Nutzung von IT-Dienstleistungen.

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Telekom Deutschland GmbH. Erleben, was verbindet. kontaktieren Sie uns hier am Stand oder Ihren Kundenberater.

Telekom Deutschland GmbH. Erleben, was verbindet. kontaktieren Sie uns hier am Stand oder Ihren Kundenberater. Vernetztes Vernetztes Leben Leben und und Arbeiten Arbeiten Telekom Deutschland GmbH. Erleben, was verbindet. kontaktieren Sie uns hier am Stand oder Ihren Kundenberater. Das virtuelle Rechenzentrum Heiko

Mehr

BUILD YOUR BUSINESS ...MIT COMMVAULT & BCD-SINTRAG

BUILD YOUR BUSINESS ...MIT COMMVAULT & BCD-SINTRAG BUILD YOUR BUSINESS...MIT COMMVAULT & BCD-SINTRAG BAUEN SIE AUF DIE NEUEN SIMPANA SOLUTION SETS Bringen Sie hochprofessionelles Datenmanagement zu Ihren Kunden! BACKUP & RECOVERY I CLOUD MANAGEMENT I ENDPUNKTDATENSCHUTZ

Mehr

Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack

Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack CeBIT 2014 14. März 2014 André Nähring Cloud Computing Solution Architect naehring@b1-systems.de - Linux/Open Source Consulting,

Mehr

Creating your future. IT. αacentrix

Creating your future. IT. αacentrix Creating your future. IT. αacentrix We bring IT into Business Context Creating your future. IT. Wir sind eine Strategie- und Technologieberatung mit starkem Fokus auf die IT-Megatrends Cloud, Mobility,

Mehr

Strategie und Vision der QSC AG 23.02.2015

Strategie und Vision der QSC AG 23.02.2015 Strategie und Vision der QSC AG 23.02.2015 STRATEGIE UND VISION QSC wird sich zu einem führenden Anbieter von Multi-Cloud-Services entwickeln! 2 STRATEGIE DIE WICHTIGSTEN MARKTTRENDS Megatrends wie Mobilität

Mehr

It's all in the Cloud! Cloud Computing Grundlagen

It's all in the Cloud! Cloud Computing Grundlagen It's all in the Cloud! Cloud Computing Grundlagen Folie: 1/25 Agenda Einleitung - Cloud Computing Begriffe Überblick - Wer bietet was? Der Weg zur Private Cloud Einblick - RRZK und Cloud Computing Anmerkung

Mehr

Software as a Service

Software as a Service Software as a Service Andreas Von Gunten http://www.ondemandnotes.com http://www.andreasvongunten.com SaaSKon 2008 11. November 2008 Das Problem - Komplexität Software selber zu betreiben, bedeutet zunehmende

Mehr

MOVE DYNAMIC HOSTING SERVICES

MOVE DYNAMIC HOSTING SERVICES MOVE DYNAMIC HOSTING SERVICES DYNAMIC HOSTING SERVICES BUSINESS, MÄRKTE, IT ALLES IST IN BEWEGUNG If business is running fast, you have to run faster. Oliver Braun, Demand Management, IT Infrastructure,

Mehr

T-Systems. Managed business flexibility.

T-Systems. Managed business flexibility. T-Systems. Managed business flexibility. = Der Wettbewerb wird härter. Werden Sie flexibler! = Im globalen Business wird das Klima rauer. Wer vorn bleiben will, muss jederzeit den Kurs ändern können. Dies

Mehr

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Herzlich Willkommen! MR Cloud Forum 2012. Bayreuth

Herzlich Willkommen! MR Cloud Forum 2012. Bayreuth Herzlich Willkommen! MR Cloud Forum 2012 Bayreuth Partnerschaftlich in die IT-Zukunft /// 28.06.2012 /// Seite 1 Partnerschaftlich in die IT-Zukunft /// 28.06.2012 /// Seite 2 Cloud ist eine Unternehmens-Strategie,

Mehr

Software as a Service Was ist drin für mittelständische Unternehmen? Carsten Hahn, SAP AG

Software as a Service Was ist drin für mittelständische Unternehmen? Carsten Hahn, SAP AG Software as a Service Was ist drin für mittelständische Unternehmen? Carsten Hahn, SAP AG IT-Investments heute Ist SaaS eine Alternative? Ergebnisse des Technologie Reports von Ardent Solutions im April

Mehr

Telekom und T-Systems: Spitzenplätze in mehr als zehn Cloud Computing-Kategorien

Telekom und T-Systems: Spitzenplätze in mehr als zehn Cloud Computing-Kategorien MEDIENINFORMATION Bonn, 18. Juni 2015 Telekom und T-Systems: Spitzenplätze in mehr als zehn Cloud Computing-Kategorien Experton Group veröffentlicht Cloud Vendor Benchmark 2015 Spitzen-Bewertung für IaaS

Mehr

STORAGE IN DEUTSCHLAND 2013

STORAGE IN DEUTSCHLAND 2013 Fallstudie: NetApp IDC Market Brief-Projekt STORAGE IN DEUTSCHLAND 2013 Optimierung des Data Centers durch effiziente Speichertechnologien netapp Fallstudie: Thomas-Krenn.AG Informationen zum Unternehmen

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

IDC Studie: Deutsche Unternehmen setzen auf mobile Apps zur Verbesserung ihrer Geschäftsprozesse

IDC Studie: Deutsche Unternehmen setzen auf mobile Apps zur Verbesserung ihrer Geschäftsprozesse Pressemeldung Frankfurt am Main, 25. September 2013 IDC Studie: Deutsche Unternehmen setzen auf mobile Apps zur Verbesserung ihrer Geschäftsprozesse Der zunehmende Anteil mobil arbeitender Mitarbeiter

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH Trend Micro Deep Security Tobias Schubert Pre-Sales Engineer DACH Trends in Datenzentren Schutz von VMs VMsafe Der Trend Micro Ansatz Roadmap Virtual Patching Trends in Datenzentren Schutz von VMs VMsafe

Mehr

Alle Kanäle Eine Plattform

Alle Kanäle Eine Plattform E-Mail Brief Fax Web Twitter Facebook Alle Kanäle Eine Plattform Geschäftsprozesse im Enterprise Content Management (ECM) und Customer Experience Management (CEM) erfolgreich automatisieren ITyX Gruppe

Mehr

Management Plattform für Private Cloud Umgebungen. Daniel J. Schäfer Client Technical Professional Cloud & Smarter Infrastructure IBM SWG

Management Plattform für Private Cloud Umgebungen. Daniel J. Schäfer Client Technical Professional Cloud & Smarter Infrastructure IBM SWG Management Plattform für Private Cloud Umgebungen Daniel J. Schäfer Client Technical Professional Cloud & Smarter Infrastructure IBM SWG Neue Aufgaben im virtualisierten Rechenzentrum Managen einer zusätzlichen

Mehr