SAP Cloud Security Excellence. SAP Cloud Security Excellence. Ein Strategiepapier erstellt im Auftrag von TREND MICRO Deutschland GmbH

Größe: px
Ab Seite anzeigen:

Download "SAP Cloud Security Excellence. SAP Cloud Security Excellence. Ein Strategiepapier erstellt im Auftrag von TREND MICRO Deutschland GmbH"

Transkript

1 SAP Cloud Security Excellence Ein Strategiepapier erstellt im Auftrag von TREND MICRO Deutschland GmbH Januar 2014

2 Executive Summary Durch die zunehmende Vernetzung und Digitalisierung der Geschäftsprozesse verändert sich der Charakter der IT- und insbesondere der SAP-Landschaften vom geschlossenen System hin zu hybriden IT-Umgebungen. Diese Veränderungen bringen gänzlich neue Bedrohungsszenarien mit sich, auf die Anwenderunternehmen im Rahmen Ihrer Security-Strategie reagieren müssen. Nicht nur Großunternehmen, sondern auch der Mittelstand gerät immer stärker ins Visier von Cyberkriminellen. Gleichzeitig werden die Angriffe ausgeklügelter und betreffen immer häufiger auch die Produktions- und Logistiksysteme (High-Level-Incidents) von Unternehmen. Ein integriertes Security Management für SAP-Umgebungen, das Firewall, Intrusion Detection und Schutz vor Malware mit einem einheitlichen Reporting kombiniert, wird zukünftig immer wichtiger. SAP stärkt derzeit den Schutz seiner Anwender durch die Integration und Zertifizierung von Security-Lösungen für die SAP Netweaver-Plattform. So bietet die Version 2.0 der SAP Viren-Scan-Schnittstelle (VSI) die Möglichkeit, umfangreiche Security Services für SAP-Umgebungen bereitzustellen und einheitlich zu administrieren. Trend Micro zählt mit der Deep Security-Produktfamilie zu den ersten zertifizierten Anbietern, die SAP-Anwendern auf Linux-basierten IT- und Cloud-Umgebungen diesen integrierten Schutz bereitstellen können. Crisp Research

3 Inhaltsverzeichnis 3 SAP Cloud Security Design 5 SAP-Betrieb SAP Security in der Cloud 10 SAP Cloud Security Design 12 SAP und Trend Micro 13 SAP Security 14 Ausblick 15 Über Trend Micro 16 Autoren 17 Über CRISP Research 18 Copyright Crisp Research

4 SAP Cloud Security Design: Strategien, Konzepte & Services SAP-Systeme be finden sich im Wandel von isolierten Um gebungen hin zu vernetzten Plattformen Dietmar Lummitsch Leiter IT-Prozesse und -Systeme, Jungheinrich AG SAP Systeme sind in vielen großen und mittelständischen Unternehmen das informationstechnische Rückgrat der Unternehmensprozesse. Egal ob Finanz- und Rechnungswesen, Lieferantenmanagement oder Produktionssteuerung die Daten der SAP Systeme sind hochsensibel und somit unternehmenskritisch und bedürfen daher eines besonderen Schutzes. Diesen Schutz zu garantieren stellte sich für viele IT-Leiter bislang als weitgehend einfach dar, waren die SAP Systeme doch im Back-End der Unternehmens-IT versteckt und nur bedingt mit der Außenwelt vernetzt. Doch der Wandel hin zu komplett digitalisierten Kundenbeziehungen und Geschäftsprozessen, verlangt eine viel stärkere Öffnung und Vernetzung der SAP Systeme mit einer großen Vielfalt Cloud-basierter und mobiler Anwendungen. Um Kunden und Partnern eine optimale Digital Customer Experience zu bieten, werden viele Geschäftsprozesse mittlerweile als leichtgewichtige, nutzerfreundliche Apps bzw. Cloud Services zur Verfügung gestellt, die nicht nur an Terminals und PCs auf dem abgesicherten Firmengelände, sondern überall per Tablet, Notebook und Smartphone genutzt werden. Der Zugriff auf kritische SAP-Unternehmensdaten erfolgt somit nicht mehr nur in kontrollierbaren Umgebungen und bietet damit deutlich mehr Angriffsfläche als in den vergangenen Jahren. Denn Vernetzungs- und Verletzungsgrad liegen in der schönen neuen Cloud-Welt eng beieinander. Der Betrieb von SAP-basierten Anwendungen wird zukünftig ein deutlich größeres Risk Exposure aufweisen. Auch SAP selbst vollzieht seit über 2 Jahren einen ernsthaften Wandel und macht seine Technologieplattformen und Software-Lösungen cloud-ready, um seinen Kunden technologisch den Weg ins Digital Business zu ebnen. So wurden nicht nur neue Cloud-Plattformen (z.b. SAP HANA Cloud) und eine Vielzahl von On-Demand-Diensten (z.b. Financials, HCM) entwickelt, sondern das SAP-Portfolio über eine Reihe von Akquisitionen deutlich erweitert (Success- Factors, Hybris, Ariba). Die neuen Cloud-Lösungen werden Crisp Research

5 nun im Rahmen einer großangelegten Integrations-Offensive mit den SAP-Kerntechnologien verbunden. Am Ende der Reise entstehen hybride SAP-Architekturen, die aus einer Vielzahl an flexibel kombinierbaren Lösungen und Betriebskonzepten bestehen von On-Premise-Infrastrukturen bis hin zu Public Cloud Diensten. BEISPIEL Zunehmende Komplexität hybrider SAP Cloud Strukturen HIGH QUELLE: CRISP Research crisp-research.com Websites ecommerce, Social Commerce Mobile Commerce, Couponing NUMBER OF APPLICATIONS Customer Support Portal Database ERP Procurement Online-Marketing Mobile Services Social Media Mobile Campaigning Intranet HR-Applications CRM Customer Engagement & Customer Loyalty Sales Force Automation LOW (Managed) PRIVATE CLOUD MANAGED CLOUD SaaS, PUBLIC CLOUD INTERNAL TYPE OF ACCESS EXTERNAL Doch die neu gewonnene Flexibilität und Vielfalt in Entwicklung, Bereitstellung und Betrieb der SAP-basierten Anwendungen hat eine Kehrseite einen deutlich höheren Komplexitätsgrad. Dieser erschwert die Absicherung der mobilen und virtualisierten Anwendungen und macht das klassische Security Management zu einer schwierigen und kostspieligen Aufgabe. Ohne die Automation und Virtualisierung des Security Managements werden sich komplexe SAP-Umgebungen zukünftig nur schwer absichern lassen. Crisp Research

6 SAP-Betrieb 2014 Neue Modelle und Strategien Der Betrieb von SAP Systemen hat sich in den letzten 24 Monaten deutlich gewandelt. Gleiches gilt für Entwicklung und Testing neuer SAP Anwendungen. Folgende Trends spielen auch in den kommenden Jahren eine zentrale Rolle: 01. Unix-Linux-Migration 02. Virtualisierung 03. Cloud Computing 01. Unix-Linux-Migration Auch wenn viele Anwenderunternehmen in den letzten 5 Jahren schon einen großen Teil ihrer ehemals auf RISC/ Itanium-Architekturen betriebenen SAP Systeme migriert haben, ist der Wechsel auf Linux-Systeme immer noch ein wichtiges Thema. So entfallen auch in 2014 noch mehr als 15% der OS-Budgets auf Unix. Im Vergleich zu Linux und Microsoft wird Unix, trotz einiger technischer Vorteile, zu einer Kostenfalle. Die Administrations- und Maintenance-Kosten werden sich mittel- und langfristig wohl nur noch schwer rechtfertigen lassen. Crisp Research geht davon aus, dass rund 25% der heutigen installierten Basis an Unix-Systemen binnen 24 Monaten im Rahmen von Konsolidierungsprojekten verschwinden bzw. auf Linux und Microsoft Windows portiert werden. Andererseits müssen sich die verbleibenden Unix-Anwender fragen, wie sie zukünftig für ein integriertes Sicherheitsmanagement ihrer SAP-Landschaften sorgen wollen. 02. Virtualisierung Zudem verstärkt sich der Trend zur Virtualisierung der Server-, Storage- und Netzwerk-Infrastrukturen, die zum Betrieb von SAP Systemen eingesetzt werden. Nach Einschätzung von Crisp Research werden in Deutschland erst rund 45% der SAP-Systeme auf virtualisierten Infrastrukturen betrieben. Dies bietet entsprechend Luft nach oben. Gerade mittelständische Unternehmen stehen vielfach noch vor dem Generationswechsel auf virtualisierte Infrastrukturen bzw. Cloud-Plattformen. Crisp Research

7 Derzeit wird allerdings von vielen IT-Entscheidern der Aufwand und die Komplexität des Sicherheitsmanagements im Hinblick auf die Administration der virtuellen Maschinen (VM) bzw. Maschinen-Pools unterschätzt. So erfolgen Sicherheits-Updates und Patches häufig noch per Hand pro einzelne VM und können nur unzureichend automatisiert werden. Dies birgt nicht nur Sicherheits- und Compliance-Risiken, sondern kann die TCO einer virtualisierten Betriebsumgebung nachhaltig negativ beeinflussen. Der Trend zum Cloud Computing erfordert ein angepasstes Security- Management der SAP-Systeme Dietmar Lummitsch Leiter IT-Prozesse und -Systeme, Jungheinrich AG 03. Cloud Computing Das Zauberwort der letzten Jahre hat auch vor dem Betrieb von SAP Systemen nicht Halt gemacht, auch wenn diese unternehmenskritischen Workloads sicherlich zu den Nachzüglern beim großen Cloud-Hype zählen und das zu Recht. Denn die Anforderungen hinsichtlich Verfügbarkeit, Stabilität, Skalierbarkeit und Sicherheit konnten lange Zeit nicht vollständig sichergestellt werden. Mittlerweile existiert aber eine Vielzahl an Service Providern, die den Anwendern entsprechende Cloud-Umgebungen im Managed-, Managed Private oder hybriden Betriebskonzepten bereitstellen und auch flexibel abrechnen können. Dies wird seitens der Anwender geschätzt und Crisp Research geht davon aus, dass in 2014 rund 35% des Vertragsvolumens im SAP-Hosting in Deutschland auf entsprechend flexible Cloud-Modelle entfallen wird. ÜBERSICHT Cloud-Betriebskonzepte MANANGED CLOUD/ CLOUD HOSTING Managed Service, Shared Infrastructure bei Provider, Enterprise-grade SLA MANANGED PRIVATE CLOUD Managed Service, Dedicated Infrastructure bei Provider, Enterprise-grade SLA HYBRID CLOUD PUBLIC CLOUD Self Service, Un-managed, Shared Infrastructure bei Provider, Pay-as-you-go, standartisierte SLA PRIVATE CLOUD Aufbau und Betrieb von individueller Cloud-Infrastruktur im eigenen RZ bzw. Colocation QUELLE: CRISP Research crisp-research.com Crisp Research

8 Hinzu kommt, dass die Unternehmen für an ihr SAP angedockte Webapplikationen, wie z.b. ecommerce-shops, mobile Apps oder Portale, auch Public Cloud-Plattformen wie Amazon AWS nutzen. Der Betrieb von SAP Systemen differenziert sich immer weiter aus. Es entstehen neue Betriebsoptionen, die zudem miteinander kombiniert werden können. Die Entwicklung und das Testing neuer SAP Anwendungen erfolgt mittlerweile - zumindest in Teilen - auf sogenannten IaaS- bzw. PaaS-Plattformen. So werden beispielsweise Rechenressourcen auf der Amazon AWS-Plattform genutzt, die nach Verbrauch abgerechnet und in Kürze provisioniert und de-provisioniert werden können. Daher ist es essentiell, das interne Security Management auf diese neuen Betriebs- und Development-Modelle abzustimmen und anzupassen. Crisp Research

9 SAP Security in der Cloud Risiken und Angriffsvektoren Es muss festgestellt werden, dass sich die Bedrohungslage für viele mittelständische und große Unternehmen in Deutschland innerhalb der letzten 24 Monate wiederum deutlich verändert hat. Rekrutierte sich die Mehrheit der Angriffe auf Firmennetzwerke bis vor kurzem noch hauptsächlich aus dem Umfeld passionierter Hacker ohne Hintergrund in der organisierten Kriminalität, so scheint sich das Verhältnis derzeit umzukehren. Das größte Wachstum verzeichnen derzeit gezielte Angriffe von Cyberkriminellen. Die Attraktivität bzw. die Verwundbarkeit der Ziele (Unternehmen, Behörden etc.) sowie die einfache Verfügbarkeit von Schad- und Spähsoftware machen es den Kriminellen leicht, aus ihren Angriffen Profit zu schlagen. Der Kapitaleinsatz und die notwendige IT-Infrastruktur sind gemessen am potenziellen Gewinn überschaubar. Der florierende illegale Handel mit geklauten Nutzerdaten, Kreditkartennummern oder Patentinformationen im Internet steigert die Attraktivität für derartigen Cyber-Raub weiter. Klar ist, dass die Gefahr ins Visier von Cyberkriminellen zu geraten, nicht mehr nur Internet-Firmen und DAX-Konzerne betrifft. Auch immer mehr mittelständische Unternehmen werden zum Ziel ausgeklügelter Attacken, die neben den IT-Netzwerken auch die Produktions- und Logistiksysteme ( High-Le- TYPOLOGY of Attacks on Enterprise-IT Multi-Vector TOMORROW ATTACK VECTOR TODAY Single-Vector LOW LEVEL OF INCIDENCE HIGH QUELLE: CRISP Research crisp-research.com Crisp Research

10 vel Incidents ) betreffen. Nach Einschätzungen von Crisp Research vollzieht sich somit nicht nur ein Wandel von Low-Level zu den High Level Incidents. Auch nutzen die Angreifer nicht mehr nur singuläre Angriffswege, sondern kombinieren verschiedene Technologien und Taktiken zu sogenannten Multi-Vektor -Angriffen. So werden beispielsweise DDoS-Attacken mit SQL-Injections kombiniert. Hinzu kommt das zielgerichtete Ausspähen der Opfer und die Ausnutzung des bislang schwächsten Glieds der Kette dem Faktor Mensch. So werden selbst erfahrenen Anwendern über Social Engineering-Verfahren Nutzerdaten und Passwörter entlockt. Nicht nur die Anzahl, sondern auch die Re levanz der Angriffe auf die IT-Netze ist sprunghaft gestiegen Neben zielgerichteten Angriffen spielen aber auch die standardisierten Angriffe über Malware immer noch eine große Rolle. Durch die Consumerization der IT und die weit verbreitete Nutzung von Social Media, werden nicht nur Content und Wissen, sondern vielfach auch Schad-Software und Spähprogramme mit Kollegen und Unternehmenspartnern geteilt. Da Anwender gerade bei Dokumenten und Dateien aus dem firmeneigenen SAP System ein hohes Vertrauen in die Integrität der Daten haben, können sich hier Viren und Malware sehr schnell verbreiten. Durch den mobilen Zugriff auf SAP Datenbestände entstehen in vielen Unternehmen weitere Sicherheitsrisiken.Denn nur wenn gewährleistet ist, dass keine schadhaften Apps oder Man-in-the-Middle -Attacken auf dem mobilen Endgerät ausgeführt werden können, lassen sich ungerechtfertigte Zugriffe auf die Unternehmensdaten garantieren. Abschließend muss konstatiert werden, dass die neue mobile Cloud-Welt deutliche Vorteile für den Nutzer darstellt und sich über die Integration von SAP Systemen mit den mobilen Anwendungen eine neue Flexibilität erreichen lässt. Diese korrespondiert allerdings mit einem gleichgroßen Sicherheitsrisiko Vernetzungsgrad ist auch hier gleich Verletzungsgrad. Da SAP Systeme die Lebensader vieler Unternehmen sind, stellen diese auch eines der primären Ziele für Cyberkriminelle dar. Die Absicherung der SAP Systeme kommt in Zeiten cloud-basierter Betriebskonzepte höchste Aufmerksamkeit zu. Crisp Research

11 SAP Cloud Security Design Strategien, Konzepte & Services Um komplexe virtualisierte bzw. cloud-basierte SAP Systeme sicher und gemäß den unternehmenseigenen Compliance-Regeln zu betreiben, sind verschiedene Strategien, Konzepte und Security Services nötig. Die wichtigsten Aspekte einer einheitlichen und effizienten SAP Cloud Security Policy sind aus Perspektive von Crisp Research folgende: 01. Analyse und Priorisierung 02. Abdeckung aller Betriebskonzepte 03. Integration verschiedener Security-Services 04. Automation des Security Management 01. Analyse und Priorisierung Um den Bedrohungen von morgen zu begegnen, müssen Unternehmen in erster Linie mehr in die Analyse ihrer unternehmensindividuellen Sicherheitssituation investieren. Vielfach werden Sicherheitsstrategien nach standardisierten Verfahren und entlang bestimmter Produktbereiche (Firewall, Content Security, Virenschutz etc.) entworfen und implementiert. Dies wird in Zeiten zielgerichteter Angriffe auf einzelne Branchen und Unternehmen den potenziellen Bedrohungen nicht gerecht. Zudem müssen sich Unternehmen von dem Gedanken verabschieden über mehrere Jahre hinweg ohne jegliche Vorfälle davon zu kommen. Daher ist es essentiell eine klare Priorisierung der zu schützenden Applikationen, Daten oder Nutzergruppen durchzuführen und die zur Verfügung stehenden Skills und Budgets entsprechend einzusetzen. Den SAP Systemen sollte ein entsprechend hohes Schutzniveau zukommen, da sie einerseits die wertvollsten Daten des Unternehmens und andererseits neue Angriffsflächen durch die stärkere Vernetzung bieten (vgl. oben). Crisp Research

12 02. Abdeckung aller Betriebskonzepte ( Hybrid Security ) Da SAP Systeme heute und zukünftig nicht mehr nur auf einem zentralen System im eigenen Rechenzentrum betrieben werden, muss der Schutz der Systeme einheitlich über alle physischen, virtuellen und cloud-basierten Infrastrukturen hinweg gewährleistet sein. Dies gilt für die eigens betriebenen und administrierten Systeme sowie gleichwohl die ausgelagerten oder angeschlossenen Plattformen von Cloud Service Providern oder Hosting Partnern. Entwickeln sich die Betriebskonzepte hin zu hybriden Szenarien müssen auch die Security-Lösungen hybrid ausgelegt sein und dürfen nicht an den Grenzen einer Plattform oder Architektur halt machen. Nur mit einem einheitlichen, integrierten Management-Ansatz werden einzelne Security- Services zu einem umfassenden Schutz 03. Integration verschiedener Security Services Um die SAP Systeme umfassend zu schützen gilt es zudem, die verschiedenen Security Services in einem einheitlichen Ansatz zu managen. Nun wenn die Lösungen die beispielsweise gegen Denial-of-Service-Attacken, Cross-Site-Scripting, SQL-Injections oder Malware schützen sollen, aufeinander abgestimmt sind, lassen sich kombinierte bzw. Multi-Vektor -Angriffe erfolgreich abwehren. 04. Automation des Security Managements Ein weiterer wichtiger Aspekt ist die Automatisierung der Sicherheitsprozesse. Und hier gibt es in vielen Unternehmen noch einiges zu tun. Denn bislang lassen sich z.b. die Updates der Firewalls auf den einzelnen VM nur in den wenigsten Fällen automatisiert durchführen. Das manuelle Updaten und Patchen von einzelnen VMs oder VM-Pools kann nicht nur zu Sicherheitsrisiken führen, sondern erhöht den Administrationsaufwand für die virtualisierten Betriebsumgebungen der SAP Systeme deutlich. Die Absicherung virtualisierter Umgebungen kann nur bei automatisierten Security Prozessen garantiert werden. Gerade wenn VMs im Rahmen komplexer Cloud-Umgebungen von einer auf die andere Plattform verschoben werden, kommt es in der Praxis häufig dazu, dass die VMs nicht auf dem aktuellen Sicherheitsstand sind. Crisp Research

13 SAP und Trend Micro Partnerschaft schafft Sicherheit Um die Sicherheit und Integrität von kritischen Unternehmensdaten seinen Kunden zu gewährleisten und seine Technologie-Plattformen und Software-Lösungen zu schützen, setzt SAP seit vielen Jahren auf enge Partnerschaften mit führenden Security Anbietern. Trend Micro ist von SAP für die Integration seiner Sicherheitslösung in SAP Netweaver zertifiziert SuSe enterprise Linux 11, Service pack 1, 64 Bit SuSe Linux enterprise Server for SAP Applications, 64 Bit Red Hat enterprise Linux 6.3 (32 und 64 Bit) Trend Micro Deep Security - SAP Certified auf Basis der VSI 2.0 Trend Micro zählt zu diesen Partnern und gilt im Umfeld integrierter Sicherheitslösungen für komplexe Cloud-Umgebungen als einer der innovativsten Technologie-Anbieter. Erst kürzlich wurde Trend Micro als einer der ersten Security-Anbieter von der SAP für die Integration seiner Sicherheitslösung Deep Security in SAP Netweaver für die Version 2.0 der SAP Viren-Scan-Schnittstelle ( SAP Certified Integration with SAP NetWeaver ) zertifiziert. Die Integration von Deep Security in SAP-Systeme hat zwei Stoßrichtungen. So geht es einerseits um die Absicherung der Betriebsinfrastruktur. In diesem Kontext sichert Deep Security via Firewall und Integritätsüberwachung die Hosts, auf denen SAP NetWeaver bzw. unterstützende Funktionen (z.b. wie Datenbanken), ablaufen ab. Andererseits bietet Deep Security 9 einen umfangreichen Malware-Schutz für die SAP-NetWeaver-Plattform. Über das SAP Virus Scan Interface (VSI), durchsucht und analysiert Deep Security alle Arten von Inhalten und Dokumenten, einschließlich eingebetteter Grafiken und aktivem Content (wie z.b. Javascript), um schadhafte Inhalte zu identifizieren und zu isolieren. Auf diese Weise werden Nutzer und Plattform vor Schadinhalten geschützt. Zudem erfolgt ein einheitliches Reporting für die Administratoren, das einfache Anpassungen der Richtlinien ( Welche Dokumententypen sind zulässig? ) ermöglicht und über das Netweaver-VSI auch in den SAP-Systemen zur Verfügung steht. Derzeit ist die Lösung für den Betrieb von Linux-basierten SAP-Systemen optimiert und unterstützt die links gelisteten Plattformen. Crisp Research

14 SAP Security Best Practices Es kann konstatiert werden, dass Trend Micro und SAP durch die Integration von Netweaver und Deep Security (Version 9) einen großen Schritt in Richtung integriertes Security Management für hybride IT- und Cloud-Umgebungen auf Linux-Basis gemacht haben. Anwender, die ihre SAP Systeme in virtualisierten und Cloud-Umgebungen betreiben, haben nun die Chance, einen Großteil ihrer Security-Prozesse zu vereinheitlichen und zudem ihre SAP Systeme noch gegen neue Bedrohungen, wie z.b. Cross-Site-Scripting, zu schützen. Als Best Practice darf in diesem Kontext der hohe Integrations- und Zentralisierungsgrad der Security Management-Prozesse gelten. So können Anwender die Administrations- und Reporting-Kosten (Stichwort Compliance ) bei der Absicherung ihrer SAP-Systeme deutlich reduzieren, da nicht unterschiedliche Sicherheitsprodukte verschiedener Hersteller nebeneinander gemanaged und integriert werden müssen. Insbesondere die Vereinheitlichung des Alert-Managements und des Reportings in einer zentralen Konsole erleichtert den Security-Verantwortlichen die Arbeit und schafft die notwendige Übersicht zu den vielfältigen Bedrohungsszenarien. Auch kann so den regulatorischen Anforderungen entsprochen werden und die eigenen Sicherheitsprozesse sind compliant mit beispielsweise PCI DSS 2.0, HIPAA, FISMA/ NIST oder SSAE-16. Crisp Research

15 Ausblick Der Umbruch der Wirtschaft hin zur digitalen Ökonomie und die damit einhergehende Vernetzung und Digitalisierung werden in den kommenden Jahren zu den größten Herausforderungen für CIOs und IT-Entscheider. In Zukunft wird die Verzahnung mit Cloud-Systemen aller Art sprunghaft zunehmen und dies wird vor allem die SAP-Systeme betreffen, die als Back-End die relevanten Daten bereitstellen müssen. Der Absicherung dieser hybriden SAP-Umgebungen kommt höchste Priorität zu. Um angesichts der Vielfalt und der Kritikalität der Bedrohungen ein angemessenes Schutzniveau bieten zu können und die Risiken adäquat zu managen, müssen die IT-Sicherheitsdisziplinen (Firewall, Intrusion Prevention, Integritätsüberwachung und Malware-Schutz) zukünftig stärker miteinander verzahnt und automatisiert werden. Hinzu kommt, dass die klassischen IT-Sicherheitsprodukte den Anforderungen der virtualisierten Computing-Welt angepasst werden. So stellt die Sicherung und das Patching virtueller Maschinen immer noch eine große Herausforderung für viele IT-Administratoren dar. Emergency-Patches außerhalb der normalen Patch-Zyklen können bei SAP-Systemen sehr viel Aufwand und Kosten verursachen von den potenziellen Risiken im Zeitraum bis zum voll ausgeführten Patch ganz zu schweigen. Für SAP-Anwender wäre es sicherlich attraktiv, wenn zukünftig auch eine Integration von Deep Security und Netweaver Plattform auf Microsoft-OS möglich wäre, da doch immerhin fast ein Drittel der SAP-Systeme auf Microsoft-Plattformen betrieben. Gleiches gilt für die Anwender von Unix-basierten SAP-Systemen, die derzeit ebenfalls noch keine integrierten Sicherheitskonzepte fahren können. Crisp Research

16 Über Trend Micro Als weltweit führender Anbieter im Bereich Cloud-Sicherheit entwickelt Trend Micro Lösungen für eine Welt, in der Unternehmen und Privatanwender digitale Daten sicher austauschen können. Mit über 25 Jahren Erfahrung liefert Trend Micro ausgezeichnete Sicherheit, die auf die Anforderungen von Kunden zugeschnitten ist, neue Bedrohungen schneller abwehrt und Daten zuverlässig schützt in physischen, virtualisierten und cloud- basierten Umgebungen. Weitere informationen finden Sie unter: Crisp Research

17 Autoren Dr. Carlo Velten Managing Director Steve Janata Managing Director & Senior Analyst Seit über 15 Jahren berät Carlo Velten als IT-Analyst namhafte Technologie-unternehmen in Marketing- und Strategiefragen. Seine Schwerpunktthemen sind Cloud Strategy & Economics, Data Center Innovation und Digital Business Transformation. Zuvor leitete er 8 Jahre lang gemeinsam mit Steve Janata bei der Experton Group die Cloud Computing & Innovation Practice und war Initiator des Cloud Vendor Benchmark. Davor war Carlo Velten verantwortlicher Senior Analyst bei der TechConsult und dort für die Themen Open Source und Web Computing verantwortlich. Dr. Carlo Velten ist Jurymitglied bei den Best-in-Cloud- Awards und engagiert sich im Branchenverband BIT- KOM. Als Key-Note-Speaker und Moderator tritt er seit vielen Jahren auf Konferenzen und Events auf. Er schreibt als Contributing Editor auf Computerwoche.de und unterstützt als Business Angel junge Startups. Zudem ist er politisch als Vorstand des Managerkreises der Friedrich Ebert Stiftung aktiv. Steve leitet die Research-Projekte zu den Themenbereichen Cloud Computing, Digital Customer Experience und Mobility. Er berät und unterstützt IT-Anwender und -Anbieter auf dem Weg in die Digitale Ökonomie. Vor seiner Tätigkeit bei Crisp Research war Steve als Senior Advisor und Practice Lead Cloud Computing & Innovation bei Experton Group tätig. Er verfügt über 15 Jahre Berufserfahrung als Analyst und Strategieberater in der IT-Branche. Im Rahmen seiner Beratungsmandate war Steve u.a. für Firmen wie IBM, Microsoft, T-Systems und Telefonica tätig. Steve Janata ist Autor zahlreicher Studien und Fachartikel. Als Experte für die Themen Cloud, Channel und Digitale Wirtschaft ist er ein gefragter Sprecher und Moderator auf Konferenzen und Events. Darüber hinaus ist Herr Janata Vorstandsmitglied des Managerkreises Rhein/Main der Friedrich Ebert Stiftung. Crisp Research

18 Über CRISP Research Crisp Research ist ein europäisches IT-Research- und Beratungsunternehmen. Mit einem Team erfahrener Analysten, Berater und Software-Entwickler bewertet Crisp Research aktuelle und kommende Technologie- und Markttrends. Crisp Research unterstützt IT-Anbieter in Strategie-, Contentmarketing- und Vertriebsfragen. Cloud Computing und Digital Business Transformation sind die Themenschwerpunkte von Crisp Research. Wir verfügen in unseren Crisp Labs über ein internes Software-Developer Team und testen aktuelle Cloud Services und Produkte unter Live-Bedingungen. Weißenburgstraße 10 D Kassel TEL FAX MAIL WEB crisp-research.com TWITTER twitter.com/crisp_research Crisp Research

19 Copyright Alle Rechte an den vorliegenden Inhalten liegen bei Crisp Research. Die Daten und Informationen bleiben Eigentum von Crisp Research. Vervielfältigungen, auch auszugsweise, bedürfen der schriftlichen Genehmigung von Crisp Research. Weißenburgstraße 10 D Kassel TEL FAX MAIL WEB crisp-research.com TWITTER twitter.com/crisp_research Crisp Research

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Cloud Security geht das?

Cloud Security geht das? Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Cloud Security geht das? @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 Sicherheit in der Cloud geht das? im Prinzip ja aber @-yet GmbH,

Mehr

All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS

All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS DAS SAP HAUS FÜHREND IM MITTELSTAND All for One Steeb ist die Nummer 1 unter den SAP-Partnern im deutschsprachigen Mittelstandsmarkt. 900

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG

Mehr

Open Source als de-facto Standard bei Swisscom Cloud Services

Open Source als de-facto Standard bei Swisscom Cloud Services Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien

Mehr

Cloud Computing Erfahrungen eines Anbieters aus der Interaktion mit seinen Kunden und der Marktentwicklung

Cloud Computing Erfahrungen eines Anbieters aus der Interaktion mit seinen Kunden und der Marktentwicklung Cloud Computing Erfahrungen eines Anbieters aus der Interaktion mit seinen Kunden und der Marktentwicklung 29.10.2013 Susan Volkmann, IBM Cloud Leader Deutschland, Österreich, Schweiz (DACH) "The Grounded

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

CLOUD COMPUTING IN DEUTSCHLAND 2013

CLOUD COMPUTING IN DEUTSCHLAND 2013 Fallstudie: IBM IDC Multi-Client-Projekt CLOUD COMPUTING IN DEUTSCHLAND 2013 business-anforderungen und Geschäftsprozesse mit Hilfe von Cloud Services besser unterstützen ibm Fallstudie: highq Computerlösungen

Mehr

Cloud Computing interessant und aktuell auch für Hochschulen?

Cloud Computing interessant und aktuell auch für Hochschulen? Veranstaltung am 11./12.01.2011 in Bonn mit etwa 80 Teilnehmern Hype oder müssen wir uns ernsthaft mit dem Thema beschäftigen? Werden die Technologien und Angebote unsere Aufgaben grundlegend verändern?

Mehr

operational services YoUr it partner

operational services YoUr it partner operational services YoUr it partner BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY beratung lösungen services » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr

OPERATIONAL SERVICES YOUR IT PARTNER

OPERATIONAL SERVICES YOUR IT PARTNER OPERATIONAL SERVICES YOUR IT PARTNER BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY BERATUNG LÖSUNGEN SERVICES » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Name: Roland Pleli Funktion/Bereich: Geschäftsführung / Prod. Mgmt. Organisation: enovation

Mehr

Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel

Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Zur Biografie: Thorsten Göbel... ist Leiter Consulting Services bei PIRONET NDH verfügt

Mehr

Saxonia Forum 2015: SMART BUSINESS APPLIKATIONEN: ZIELGRUPPENORIENTIERTE SOFTWARELÖSUNGEN

Saxonia Forum 2015: SMART BUSINESS APPLIKATIONEN: ZIELGRUPPENORIENTIERTE SOFTWARELÖSUNGEN Saxonia Forum 2015: SMART BUSINESS APPLIKATIONEN: ZIELGRUPPENORIENTIERTE SOFTWARELÖSUNGEN 19.Februar 2015 Hamburg 15:00 Uhr bis 18:00 Uhr IHK Hamburg Das Thema: WAS HABEN BACKENDS MIT USER EXPERIENCE ZU

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: IBM Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? IBM DEUTSCHLAND GMBH Fallstudie: Panasonic Europe

Mehr

Herzlich Willkommen! MR Cloud Forum 2012. Bayreuth

Herzlich Willkommen! MR Cloud Forum 2012. Bayreuth Herzlich Willkommen! MR Cloud Forum 2012 Bayreuth Partnerschaftlich in die IT-Zukunft /// 28.06.2012 /// Seite 1 Partnerschaftlich in die IT-Zukunft /// 28.06.2012 /// Seite 2 Cloud ist eine Unternehmens-Strategie,

Mehr

BI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen 11.15 11.45

BI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen 11.15 11.45 9.30 10.15 Kaffee & Registrierung 10.15 10.45 Begrüßung & aktuelle Entwicklungen bei QUNIS 10.45 11.15 11.15 11.45 Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics

Mehr

CRM 2.0-Barometer: Kundenmanagement- Lösungen sollen optimale Vernetzung bieten

CRM 2.0-Barometer: Kundenmanagement- Lösungen sollen optimale Vernetzung bieten CRM 2.0-Barometer: Kundenmanagement- Lösungen sollen optimale Vernetzung bieten Sabine Kirchem ec4u expert consulting ag CRM 2.0-Barometer Immer mehr Unternehmen erwarten stärkere Integration in alle digitalen

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: Microsoft Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? MICROSOFT DEUTSCHLAND GMBH Fallstudie: Telefónica

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Strategie und Vision der QSC AG 23.02.2015

Strategie und Vision der QSC AG 23.02.2015 Strategie und Vision der QSC AG 23.02.2015 STRATEGIE UND VISION QSC wird sich zu einem führenden Anbieter von Multi-Cloud-Services entwickeln! 2 STRATEGIE DIE WICHTIGSTEN MARKTTRENDS Megatrends wie Mobilität

Mehr

»d!conomy«die nächste Stufe der Digitalisierung

»d!conomy«die nächste Stufe der Digitalisierung »d!conomy«die nächste Stufe der Digitalisierung Prof. Dieter Kempf, BITKOM-Präsident Oliver Frese, Vorstandsmitglied Deutsche Messe AG Hannover, 15. März 2015 Digitalisierung in Unternehmen Einsatz von

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Online-Archive bereiten den Unternehmen große Sorgen

Online-Archive bereiten den Unternehmen große Sorgen Presseinformation Online-Archive bereiten den Unternehmen große Sorgen Centracon-Studie: IT-Manager wollen der internen Verbreitung nicht tatenlos zuschauen und eigene Cloud-basierte Lösungen anbieten

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud

Mehr

Trend Micro Lösungen im Storage Umfeld

Trend Micro Lösungen im Storage Umfeld Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5

Mehr

Integral statt fragmentiert Erneuter Weckruf: Digitalisierung ist kein reines IT-Thema!

Integral statt fragmentiert Erneuter Weckruf: Digitalisierung ist kein reines IT-Thema! Integral statt fragmentiert Erneuter Weckruf: Digitalisierung ist kein reines IT-Thema! Die Digitale Transformation ist ein omnipräsentes Thema. Spätestens im Jahr 2015 kommt kein Unternehmen mehr daran

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Manage The Cloud! Installation, Administration, Migration und Automation über eine einzige Konsole: Azure Citrix Hyper-V RDS VMware...

Manage The Cloud! Installation, Administration, Migration und Automation über eine einzige Konsole: Azure Citrix Hyper-V RDS VMware... Manage The Cloud! Installation, Administration, Migration und Automation über eine einzige Konsole: Azure Citrix Hyper-V RDS VMware... Verschiedenste Technologien von unterschiedlichen Herstellern. Also

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

Virtual Roundtable: Business Intelligence - Trends

Virtual Roundtable: Business Intelligence - Trends Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,

Mehr

3 System Center Virtual Machine Manager 2012

3 System Center Virtual Machine Manager 2012 3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung physikalischer Server, die zentralisierte Verwaltung

Mehr

Social-CRM (SCRM) im Überblick

Social-CRM (SCRM) im Überblick Social-CRM (SCRM) im Überblick In der heutigen Zeit ist es kaum vorstellbar ohne Kommunikationsplattformen wie Facebook, Google, Twitter und LinkedIn auszukommen. Dies betrifft nicht nur Privatpersonen

Mehr

SCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21

SCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21 SCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21 - Schulungskonzept - Moodle Das E-Learning System - Die E-Learning-Plattform von raum21 - Ansprechpartner D A S S C H U L U N G S K O N Z E P T V O N R A U M

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

VEDA Managed Services IBM POWER SYSTEMS

VEDA Managed Services IBM POWER SYSTEMS VEDA Managed Services IBM POWER SYSTEMS VEDA Managed Services Prävention und Perfektion Schnell, flexibel und kostengünstig auf aktuelle Geschäftsanforderungen zu reagieren, ist das Gebot der Stunde. Dazu

Mehr

3 System Center Virtual Machine Manager 2012

3 System Center Virtual Machine Manager 2012 System Center Virtual Machine Manager 2012 3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung

Mehr

MANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher.

MANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher. MANAGED BUSINESS CLOUD Individuell. Flexibel. Sicher. Cloud Computing gewinnt immer mehr an Bedeutung und begegnet uns heute fast täglich. Neben der Möglichkeit IT-Kosten zu senken, stellen sich viele

Mehr

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics. Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud

Mehr

Cloud Vendor Benchmark 2015 Softwareanbieter und Dienstleister im Vergleich

Cloud Vendor Benchmark 2015 Softwareanbieter und Dienstleister im Vergleich Cloud Vendor Benchmark 2015 Softwareanbieter und Dienstleister im Vergleich Cloud Vendor Report White Paper zu den Themen CaaS und XaaS auf Basis des Cloud Vendor Benchmark 2015 für Swisscom AG Autoren:

Mehr

Die Marktsituation heute und die Position von FUJITSU

Die Marktsituation heute und die Position von FUJITSU Die Marktsituation heute und die Position von FUJITSU Rupert Lehner Head of Sales Region Germany 34 Copyright 2011 Fujitsu Technology Solutions Marktentwicklung im Jahr 2011 Der weltweite IT-Markt im Jahr

Mehr

Hybrid-Szenarien in der Virtualisierung

Hybrid-Szenarien in der Virtualisierung Hybrid-Szenarien in der Virtualisierung Gemeinsame Nutzung von On Premise und Cloud-Lösungen Thorsten Podzimek, SAC GmbH Netzwerke Serversysteme Client-Service Groupware Darmstadt 29.09.2015 Status Quo

Mehr

Multichannel Challenge: Integration von Vertriebsorganisation und Contact Center in der Versicherung

Multichannel Challenge: Integration von Vertriebsorganisation und Contact Center in der Versicherung Philip Michel CRM Project Manager 23 June 2011 Multichannel Challenge: Integration von Vertriebsorganisation und Contact Center in der Versicherung 2009 IBM Corporation Die Multichannel Challenge eines

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

PERSÖNLICHE EINLADUNG TOP-BUSINESS-TALK. in der k47-vip Business Lounge - Freitag, 16. September 2011-14.00 Uhr

PERSÖNLICHE EINLADUNG TOP-BUSINESS-TALK. in der k47-vip Business Lounge - Freitag, 16. September 2011-14.00 Uhr PERSÖNLICHE EINLADUNG TOP-BUSINESS-TALK in der k47-vip Business Lounge - Freitag, 16. September 2011-14.00 Uhr Als klub47-director & Editor in chief heißt Jochen Ressel Top-Experten des emenbereichs IT

Mehr

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf 360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

_Beratung _Technologie _Outsourcing

_Beratung _Technologie _Outsourcing _Beratung _Technologie _Outsourcing Das Unternehmen Unternehmensdaten n gegründet 1999 als GmbH n seit 2002 Aktiengesellschaft n 2007 Zusammenschluss mit Canaletto Internet GmbH n mehr als 2000 Kunden

Mehr

SSI WHITE PAPER Design einer mobilen App in wenigen Stunden

SSI WHITE PAPER Design einer mobilen App in wenigen Stunden Moderne Apps für Smartphones und Tablets lassen sich ohne großen Aufwand innerhalb von wenigen Stunden designen Kunde Branche Zur Firma Produkte Übersicht LFoundry S.r.l Herrngasse 379-381 84028 Landshut

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05 THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data

Mehr

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle

Mehr

Februar Newsletter der all4it AG

Februar Newsletter der all4it AG Februar Newsletter der all4it AG Geschätzter Kunde, gerne möchte ich Sie über die ersten neuen Produkte welche bei der all4it AG erhältlich sind Informieren. Verschärfte gesetzliche Rahmenbedingungen sowie

Mehr

Agenda. TERRA CLOUD GmbH Zahlen, Daten, Fakten Private & Hybrid Cloud Szenarien Public Cloud Szenarien Lessons Learned

Agenda. TERRA CLOUD GmbH Zahlen, Daten, Fakten Private & Hybrid Cloud Szenarien Public Cloud Szenarien Lessons Learned Agenda TERRA CLOUD GmbH Zahlen, Daten, Fakten Private & Hybrid Cloud Szenarien Public Cloud Szenarien Lessons Learned Geografisches Das Angebot Private & Hybrid Cloud Szenarien TERRA CLOUD Portal Privates

Mehr

Moin! Ihr wollt wissen, was wir anders machen als alle anderen? Na dann blättert mal weiter...

Moin! Ihr wollt wissen, was wir anders machen als alle anderen? Na dann blättert mal weiter... Moin! Ihr wollt wissen, was wir anders machen als alle anderen? Na dann blättert mal weiter... Moin! Wir sind mindsmash, die innovative Business-Software Company aus Hamburg! +20 Technologie trifft Schönheit

Mehr

Lassen Sie sich entdecken!

Lassen Sie sich entdecken! Digital Marketing Agentur für B2B Unternehmen EXPERTISE ONLINE MARKETING IM B2B Lassen Sie sich entdecken! EINE GANZHEITLICHE ONLINE MARKETING STRATEGIE BRINGT SIE NACHHALTIG IN DEN FOKUS IHRER ZIELKUNDEN.

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

WINDOWS 8 WINDOWS SERVER 2012

WINDOWS 8 WINDOWS SERVER 2012 WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Marktstudie 2011: Cloud Computing im Business Einsatz. Durchgeführt von der AppSphere AG in Kooperation mit BT Germany

Marktstudie 2011: Cloud Computing im Business Einsatz. Durchgeführt von der AppSphere AG in Kooperation mit BT Germany Marktstudie 2011: Cloud Computing im Business Einsatz Durchgeführt von der AppSphere AG in Kooperation mit BT Germany Agenda Informationen zu den Studienteilnehmern Akzeptanz, Einsatz und Erfahrungen

Mehr

DIGITALKONSULAT010100100101001000100100100101101001011001011001DK. Unsere Leistungen

DIGITALKONSULAT010100100101001000100100100101101001011001011001DK. Unsere Leistungen Unsere Leistungen 1 Beratung / Konzeption / Umsetzung Wie können Sie Ihr Unternehmen, Ihre Produkte oder Dienstleistungen auf den digitalen Plattformen zeitgemäß präsentieren und positionieren? Das Digitalkonsulat

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

COMARCH LOYALTY MANAGEMENT. Loyalität stärken, Engagement erhöhen und Gewinne maximieren

COMARCH LOYALTY MANAGEMENT. Loyalität stärken, Engagement erhöhen und Gewinne maximieren COMARCH LOYALTY MANAGEMENT Loyalität stärken, Engagement erhöhen und Gewinne maximieren GESCHÄFTLICHE HERAUSFORDE- RUNGEN Kundenorientierte Unternehmen müssen heute aus einer Vielzahl an Möglichkeiten

Mehr

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Treuhand Cloud. Die Arbeitsumgebung in der Cloud Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Bringt Ihre IT auf den Punkt.

Bringt Ihre IT auf den Punkt. Bringt Ihre IT auf den Punkt. Keep it simple, but smart Streamo IT-Consulting bietet Ihnen die Leistungen, das Wissen und die Möglichkeiten, die Sie für Ihre IT brauchen: auf hohem Niveau, mit kurzen

Mehr

Windows 8.1. In 5 Minuten Was ist alles neu? Word

Windows 8.1. In 5 Minuten Was ist alles neu? Word Windows 8.1 In 5 Minuten Was ist alles neu? Word Inhaltsverzeichnis Inhaltsverzeichnis WINDOWS 8.1 IN 5 MINUTEN... 1 1. WINDOWS 8.1 DIE NEUEN FEATURES... 1 2. DIE DESKTOP- UND KACHELOBERFLÄCHE... 2 3.

Mehr

FRONT CRAFT. www.frontcraft.com contact@frontcraft.com

FRONT CRAFT. www.frontcraft.com contact@frontcraft.com FRONT CRAFT Viele Menschen und viele Unternehmen haben eine Webseite. Jede neue, die dazu kommt, sollte nicht nur gut, sondern erstklassig sein. Das ist unsere Leidenschaft. FrontCraft. www.frontcraft.com

Mehr

Wir freuen uns auf Ihr Kommen. AddOn (Schweiz) AG

Wir freuen uns auf Ihr Kommen. AddOn (Schweiz) AG E x e c u t i v e I n f o r m a t i o n «E i n W e g d e r s i c h l o h n t S A P R e - P l a t f o r m i n g m i t M i c ro s o f t» E i n W e g d e r s i c h l o h n t S A P R e - P l a t f o r m i

Mehr

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM 10 Frage 1: Werden in Ihrem Unternehmen Collaboration-Tools eingesetzt, und wenn ja, wie viele? Anm.:

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr