SAP Cloud Security Excellence. SAP Cloud Security Excellence. Ein Strategiepapier erstellt im Auftrag von TREND MICRO Deutschland GmbH

Größe: px
Ab Seite anzeigen:

Download "SAP Cloud Security Excellence. SAP Cloud Security Excellence. Ein Strategiepapier erstellt im Auftrag von TREND MICRO Deutschland GmbH"

Transkript

1 SAP Cloud Security Excellence Ein Strategiepapier erstellt im Auftrag von TREND MICRO Deutschland GmbH Januar 2014

2 Executive Summary Durch die zunehmende Vernetzung und Digitalisierung der Geschäftsprozesse verändert sich der Charakter der IT- und insbesondere der SAP-Landschaften vom geschlossenen System hin zu hybriden IT-Umgebungen. Diese Veränderungen bringen gänzlich neue Bedrohungsszenarien mit sich, auf die Anwenderunternehmen im Rahmen Ihrer Security-Strategie reagieren müssen. Nicht nur Großunternehmen, sondern auch der Mittelstand gerät immer stärker ins Visier von Cyberkriminellen. Gleichzeitig werden die Angriffe ausgeklügelter und betreffen immer häufiger auch die Produktions- und Logistiksysteme (High-Level-Incidents) von Unternehmen. Ein integriertes Security Management für SAP-Umgebungen, das Firewall, Intrusion Detection und Schutz vor Malware mit einem einheitlichen Reporting kombiniert, wird zukünftig immer wichtiger. SAP stärkt derzeit den Schutz seiner Anwender durch die Integration und Zertifizierung von Security-Lösungen für die SAP Netweaver-Plattform. So bietet die Version 2.0 der SAP Viren-Scan-Schnittstelle (VSI) die Möglichkeit, umfangreiche Security Services für SAP-Umgebungen bereitzustellen und einheitlich zu administrieren. Trend Micro zählt mit der Deep Security-Produktfamilie zu den ersten zertifizierten Anbietern, die SAP-Anwendern auf Linux-basierten IT- und Cloud-Umgebungen diesen integrierten Schutz bereitstellen können. Crisp Research

3 Inhaltsverzeichnis 3 SAP Cloud Security Design 5 SAP-Betrieb SAP Security in der Cloud 10 SAP Cloud Security Design 12 SAP und Trend Micro 13 SAP Security 14 Ausblick 15 Über Trend Micro 16 Autoren 17 Über CRISP Research 18 Copyright Crisp Research

4 SAP Cloud Security Design: Strategien, Konzepte & Services SAP-Systeme be finden sich im Wandel von isolierten Um gebungen hin zu vernetzten Plattformen Dietmar Lummitsch Leiter IT-Prozesse und -Systeme, Jungheinrich AG SAP Systeme sind in vielen großen und mittelständischen Unternehmen das informationstechnische Rückgrat der Unternehmensprozesse. Egal ob Finanz- und Rechnungswesen, Lieferantenmanagement oder Produktionssteuerung die Daten der SAP Systeme sind hochsensibel und somit unternehmenskritisch und bedürfen daher eines besonderen Schutzes. Diesen Schutz zu garantieren stellte sich für viele IT-Leiter bislang als weitgehend einfach dar, waren die SAP Systeme doch im Back-End der Unternehmens-IT versteckt und nur bedingt mit der Außenwelt vernetzt. Doch der Wandel hin zu komplett digitalisierten Kundenbeziehungen und Geschäftsprozessen, verlangt eine viel stärkere Öffnung und Vernetzung der SAP Systeme mit einer großen Vielfalt Cloud-basierter und mobiler Anwendungen. Um Kunden und Partnern eine optimale Digital Customer Experience zu bieten, werden viele Geschäftsprozesse mittlerweile als leichtgewichtige, nutzerfreundliche Apps bzw. Cloud Services zur Verfügung gestellt, die nicht nur an Terminals und PCs auf dem abgesicherten Firmengelände, sondern überall per Tablet, Notebook und Smartphone genutzt werden. Der Zugriff auf kritische SAP-Unternehmensdaten erfolgt somit nicht mehr nur in kontrollierbaren Umgebungen und bietet damit deutlich mehr Angriffsfläche als in den vergangenen Jahren. Denn Vernetzungs- und Verletzungsgrad liegen in der schönen neuen Cloud-Welt eng beieinander. Der Betrieb von SAP-basierten Anwendungen wird zukünftig ein deutlich größeres Risk Exposure aufweisen. Auch SAP selbst vollzieht seit über 2 Jahren einen ernsthaften Wandel und macht seine Technologieplattformen und Software-Lösungen cloud-ready, um seinen Kunden technologisch den Weg ins Digital Business zu ebnen. So wurden nicht nur neue Cloud-Plattformen (z.b. SAP HANA Cloud) und eine Vielzahl von On-Demand-Diensten (z.b. Financials, HCM) entwickelt, sondern das SAP-Portfolio über eine Reihe von Akquisitionen deutlich erweitert (Success- Factors, Hybris, Ariba). Die neuen Cloud-Lösungen werden Crisp Research

5 nun im Rahmen einer großangelegten Integrations-Offensive mit den SAP-Kerntechnologien verbunden. Am Ende der Reise entstehen hybride SAP-Architekturen, die aus einer Vielzahl an flexibel kombinierbaren Lösungen und Betriebskonzepten bestehen von On-Premise-Infrastrukturen bis hin zu Public Cloud Diensten. BEISPIEL Zunehmende Komplexität hybrider SAP Cloud Strukturen HIGH QUELLE: CRISP Research crisp-research.com Websites ecommerce, Social Commerce Mobile Commerce, Couponing NUMBER OF APPLICATIONS Customer Support Portal Database ERP Procurement Online-Marketing Mobile Services Social Media Mobile Campaigning Intranet HR-Applications CRM Customer Engagement & Customer Loyalty Sales Force Automation LOW (Managed) PRIVATE CLOUD MANAGED CLOUD SaaS, PUBLIC CLOUD INTERNAL TYPE OF ACCESS EXTERNAL Doch die neu gewonnene Flexibilität und Vielfalt in Entwicklung, Bereitstellung und Betrieb der SAP-basierten Anwendungen hat eine Kehrseite einen deutlich höheren Komplexitätsgrad. Dieser erschwert die Absicherung der mobilen und virtualisierten Anwendungen und macht das klassische Security Management zu einer schwierigen und kostspieligen Aufgabe. Ohne die Automation und Virtualisierung des Security Managements werden sich komplexe SAP-Umgebungen zukünftig nur schwer absichern lassen. Crisp Research

6 SAP-Betrieb 2014 Neue Modelle und Strategien Der Betrieb von SAP Systemen hat sich in den letzten 24 Monaten deutlich gewandelt. Gleiches gilt für Entwicklung und Testing neuer SAP Anwendungen. Folgende Trends spielen auch in den kommenden Jahren eine zentrale Rolle: 01. Unix-Linux-Migration 02. Virtualisierung 03. Cloud Computing 01. Unix-Linux-Migration Auch wenn viele Anwenderunternehmen in den letzten 5 Jahren schon einen großen Teil ihrer ehemals auf RISC/ Itanium-Architekturen betriebenen SAP Systeme migriert haben, ist der Wechsel auf Linux-Systeme immer noch ein wichtiges Thema. So entfallen auch in 2014 noch mehr als 15% der OS-Budgets auf Unix. Im Vergleich zu Linux und Microsoft wird Unix, trotz einiger technischer Vorteile, zu einer Kostenfalle. Die Administrations- und Maintenance-Kosten werden sich mittel- und langfristig wohl nur noch schwer rechtfertigen lassen. Crisp Research geht davon aus, dass rund 25% der heutigen installierten Basis an Unix-Systemen binnen 24 Monaten im Rahmen von Konsolidierungsprojekten verschwinden bzw. auf Linux und Microsoft Windows portiert werden. Andererseits müssen sich die verbleibenden Unix-Anwender fragen, wie sie zukünftig für ein integriertes Sicherheitsmanagement ihrer SAP-Landschaften sorgen wollen. 02. Virtualisierung Zudem verstärkt sich der Trend zur Virtualisierung der Server-, Storage- und Netzwerk-Infrastrukturen, die zum Betrieb von SAP Systemen eingesetzt werden. Nach Einschätzung von Crisp Research werden in Deutschland erst rund 45% der SAP-Systeme auf virtualisierten Infrastrukturen betrieben. Dies bietet entsprechend Luft nach oben. Gerade mittelständische Unternehmen stehen vielfach noch vor dem Generationswechsel auf virtualisierte Infrastrukturen bzw. Cloud-Plattformen. Crisp Research

7 Derzeit wird allerdings von vielen IT-Entscheidern der Aufwand und die Komplexität des Sicherheitsmanagements im Hinblick auf die Administration der virtuellen Maschinen (VM) bzw. Maschinen-Pools unterschätzt. So erfolgen Sicherheits-Updates und Patches häufig noch per Hand pro einzelne VM und können nur unzureichend automatisiert werden. Dies birgt nicht nur Sicherheits- und Compliance-Risiken, sondern kann die TCO einer virtualisierten Betriebsumgebung nachhaltig negativ beeinflussen. Der Trend zum Cloud Computing erfordert ein angepasstes Security- Management der SAP-Systeme Dietmar Lummitsch Leiter IT-Prozesse und -Systeme, Jungheinrich AG 03. Cloud Computing Das Zauberwort der letzten Jahre hat auch vor dem Betrieb von SAP Systemen nicht Halt gemacht, auch wenn diese unternehmenskritischen Workloads sicherlich zu den Nachzüglern beim großen Cloud-Hype zählen und das zu Recht. Denn die Anforderungen hinsichtlich Verfügbarkeit, Stabilität, Skalierbarkeit und Sicherheit konnten lange Zeit nicht vollständig sichergestellt werden. Mittlerweile existiert aber eine Vielzahl an Service Providern, die den Anwendern entsprechende Cloud-Umgebungen im Managed-, Managed Private oder hybriden Betriebskonzepten bereitstellen und auch flexibel abrechnen können. Dies wird seitens der Anwender geschätzt und Crisp Research geht davon aus, dass in 2014 rund 35% des Vertragsvolumens im SAP-Hosting in Deutschland auf entsprechend flexible Cloud-Modelle entfallen wird. ÜBERSICHT Cloud-Betriebskonzepte MANANGED CLOUD/ CLOUD HOSTING Managed Service, Shared Infrastructure bei Provider, Enterprise-grade SLA MANANGED PRIVATE CLOUD Managed Service, Dedicated Infrastructure bei Provider, Enterprise-grade SLA HYBRID CLOUD PUBLIC CLOUD Self Service, Un-managed, Shared Infrastructure bei Provider, Pay-as-you-go, standartisierte SLA PRIVATE CLOUD Aufbau und Betrieb von individueller Cloud-Infrastruktur im eigenen RZ bzw. Colocation QUELLE: CRISP Research crisp-research.com Crisp Research

8 Hinzu kommt, dass die Unternehmen für an ihr SAP angedockte Webapplikationen, wie z.b. ecommerce-shops, mobile Apps oder Portale, auch Public Cloud-Plattformen wie Amazon AWS nutzen. Der Betrieb von SAP Systemen differenziert sich immer weiter aus. Es entstehen neue Betriebsoptionen, die zudem miteinander kombiniert werden können. Die Entwicklung und das Testing neuer SAP Anwendungen erfolgt mittlerweile - zumindest in Teilen - auf sogenannten IaaS- bzw. PaaS-Plattformen. So werden beispielsweise Rechenressourcen auf der Amazon AWS-Plattform genutzt, die nach Verbrauch abgerechnet und in Kürze provisioniert und de-provisioniert werden können. Daher ist es essentiell, das interne Security Management auf diese neuen Betriebs- und Development-Modelle abzustimmen und anzupassen. Crisp Research

9 SAP Security in der Cloud Risiken und Angriffsvektoren Es muss festgestellt werden, dass sich die Bedrohungslage für viele mittelständische und große Unternehmen in Deutschland innerhalb der letzten 24 Monate wiederum deutlich verändert hat. Rekrutierte sich die Mehrheit der Angriffe auf Firmennetzwerke bis vor kurzem noch hauptsächlich aus dem Umfeld passionierter Hacker ohne Hintergrund in der organisierten Kriminalität, so scheint sich das Verhältnis derzeit umzukehren. Das größte Wachstum verzeichnen derzeit gezielte Angriffe von Cyberkriminellen. Die Attraktivität bzw. die Verwundbarkeit der Ziele (Unternehmen, Behörden etc.) sowie die einfache Verfügbarkeit von Schad- und Spähsoftware machen es den Kriminellen leicht, aus ihren Angriffen Profit zu schlagen. Der Kapitaleinsatz und die notwendige IT-Infrastruktur sind gemessen am potenziellen Gewinn überschaubar. Der florierende illegale Handel mit geklauten Nutzerdaten, Kreditkartennummern oder Patentinformationen im Internet steigert die Attraktivität für derartigen Cyber-Raub weiter. Klar ist, dass die Gefahr ins Visier von Cyberkriminellen zu geraten, nicht mehr nur Internet-Firmen und DAX-Konzerne betrifft. Auch immer mehr mittelständische Unternehmen werden zum Ziel ausgeklügelter Attacken, die neben den IT-Netzwerken auch die Produktions- und Logistiksysteme ( High-Le- TYPOLOGY of Attacks on Enterprise-IT Multi-Vector TOMORROW ATTACK VECTOR TODAY Single-Vector LOW LEVEL OF INCIDENCE HIGH QUELLE: CRISP Research crisp-research.com Crisp Research

10 vel Incidents ) betreffen. Nach Einschätzungen von Crisp Research vollzieht sich somit nicht nur ein Wandel von Low-Level zu den High Level Incidents. Auch nutzen die Angreifer nicht mehr nur singuläre Angriffswege, sondern kombinieren verschiedene Technologien und Taktiken zu sogenannten Multi-Vektor -Angriffen. So werden beispielsweise DDoS-Attacken mit SQL-Injections kombiniert. Hinzu kommt das zielgerichtete Ausspähen der Opfer und die Ausnutzung des bislang schwächsten Glieds der Kette dem Faktor Mensch. So werden selbst erfahrenen Anwendern über Social Engineering-Verfahren Nutzerdaten und Passwörter entlockt. Nicht nur die Anzahl, sondern auch die Re levanz der Angriffe auf die IT-Netze ist sprunghaft gestiegen Neben zielgerichteten Angriffen spielen aber auch die standardisierten Angriffe über Malware immer noch eine große Rolle. Durch die Consumerization der IT und die weit verbreitete Nutzung von Social Media, werden nicht nur Content und Wissen, sondern vielfach auch Schad-Software und Spähprogramme mit Kollegen und Unternehmenspartnern geteilt. Da Anwender gerade bei Dokumenten und Dateien aus dem firmeneigenen SAP System ein hohes Vertrauen in die Integrität der Daten haben, können sich hier Viren und Malware sehr schnell verbreiten. Durch den mobilen Zugriff auf SAP Datenbestände entstehen in vielen Unternehmen weitere Sicherheitsrisiken.Denn nur wenn gewährleistet ist, dass keine schadhaften Apps oder Man-in-the-Middle -Attacken auf dem mobilen Endgerät ausgeführt werden können, lassen sich ungerechtfertigte Zugriffe auf die Unternehmensdaten garantieren. Abschließend muss konstatiert werden, dass die neue mobile Cloud-Welt deutliche Vorteile für den Nutzer darstellt und sich über die Integration von SAP Systemen mit den mobilen Anwendungen eine neue Flexibilität erreichen lässt. Diese korrespondiert allerdings mit einem gleichgroßen Sicherheitsrisiko Vernetzungsgrad ist auch hier gleich Verletzungsgrad. Da SAP Systeme die Lebensader vieler Unternehmen sind, stellen diese auch eines der primären Ziele für Cyberkriminelle dar. Die Absicherung der SAP Systeme kommt in Zeiten cloud-basierter Betriebskonzepte höchste Aufmerksamkeit zu. Crisp Research

11 SAP Cloud Security Design Strategien, Konzepte & Services Um komplexe virtualisierte bzw. cloud-basierte SAP Systeme sicher und gemäß den unternehmenseigenen Compliance-Regeln zu betreiben, sind verschiedene Strategien, Konzepte und Security Services nötig. Die wichtigsten Aspekte einer einheitlichen und effizienten SAP Cloud Security Policy sind aus Perspektive von Crisp Research folgende: 01. Analyse und Priorisierung 02. Abdeckung aller Betriebskonzepte 03. Integration verschiedener Security-Services 04. Automation des Security Management 01. Analyse und Priorisierung Um den Bedrohungen von morgen zu begegnen, müssen Unternehmen in erster Linie mehr in die Analyse ihrer unternehmensindividuellen Sicherheitssituation investieren. Vielfach werden Sicherheitsstrategien nach standardisierten Verfahren und entlang bestimmter Produktbereiche (Firewall, Content Security, Virenschutz etc.) entworfen und implementiert. Dies wird in Zeiten zielgerichteter Angriffe auf einzelne Branchen und Unternehmen den potenziellen Bedrohungen nicht gerecht. Zudem müssen sich Unternehmen von dem Gedanken verabschieden über mehrere Jahre hinweg ohne jegliche Vorfälle davon zu kommen. Daher ist es essentiell eine klare Priorisierung der zu schützenden Applikationen, Daten oder Nutzergruppen durchzuführen und die zur Verfügung stehenden Skills und Budgets entsprechend einzusetzen. Den SAP Systemen sollte ein entsprechend hohes Schutzniveau zukommen, da sie einerseits die wertvollsten Daten des Unternehmens und andererseits neue Angriffsflächen durch die stärkere Vernetzung bieten (vgl. oben). Crisp Research

12 02. Abdeckung aller Betriebskonzepte ( Hybrid Security ) Da SAP Systeme heute und zukünftig nicht mehr nur auf einem zentralen System im eigenen Rechenzentrum betrieben werden, muss der Schutz der Systeme einheitlich über alle physischen, virtuellen und cloud-basierten Infrastrukturen hinweg gewährleistet sein. Dies gilt für die eigens betriebenen und administrierten Systeme sowie gleichwohl die ausgelagerten oder angeschlossenen Plattformen von Cloud Service Providern oder Hosting Partnern. Entwickeln sich die Betriebskonzepte hin zu hybriden Szenarien müssen auch die Security-Lösungen hybrid ausgelegt sein und dürfen nicht an den Grenzen einer Plattform oder Architektur halt machen. Nur mit einem einheitlichen, integrierten Management-Ansatz werden einzelne Security- Services zu einem umfassenden Schutz 03. Integration verschiedener Security Services Um die SAP Systeme umfassend zu schützen gilt es zudem, die verschiedenen Security Services in einem einheitlichen Ansatz zu managen. Nun wenn die Lösungen die beispielsweise gegen Denial-of-Service-Attacken, Cross-Site-Scripting, SQL-Injections oder Malware schützen sollen, aufeinander abgestimmt sind, lassen sich kombinierte bzw. Multi-Vektor -Angriffe erfolgreich abwehren. 04. Automation des Security Managements Ein weiterer wichtiger Aspekt ist die Automatisierung der Sicherheitsprozesse. Und hier gibt es in vielen Unternehmen noch einiges zu tun. Denn bislang lassen sich z.b. die Updates der Firewalls auf den einzelnen VM nur in den wenigsten Fällen automatisiert durchführen. Das manuelle Updaten und Patchen von einzelnen VMs oder VM-Pools kann nicht nur zu Sicherheitsrisiken führen, sondern erhöht den Administrationsaufwand für die virtualisierten Betriebsumgebungen der SAP Systeme deutlich. Die Absicherung virtualisierter Umgebungen kann nur bei automatisierten Security Prozessen garantiert werden. Gerade wenn VMs im Rahmen komplexer Cloud-Umgebungen von einer auf die andere Plattform verschoben werden, kommt es in der Praxis häufig dazu, dass die VMs nicht auf dem aktuellen Sicherheitsstand sind. Crisp Research

13 SAP und Trend Micro Partnerschaft schafft Sicherheit Um die Sicherheit und Integrität von kritischen Unternehmensdaten seinen Kunden zu gewährleisten und seine Technologie-Plattformen und Software-Lösungen zu schützen, setzt SAP seit vielen Jahren auf enge Partnerschaften mit führenden Security Anbietern. Trend Micro ist von SAP für die Integration seiner Sicherheitslösung in SAP Netweaver zertifiziert SuSe enterprise Linux 11, Service pack 1, 64 Bit SuSe Linux enterprise Server for SAP Applications, 64 Bit Red Hat enterprise Linux 6.3 (32 und 64 Bit) Trend Micro Deep Security - SAP Certified auf Basis der VSI 2.0 Trend Micro zählt zu diesen Partnern und gilt im Umfeld integrierter Sicherheitslösungen für komplexe Cloud-Umgebungen als einer der innovativsten Technologie-Anbieter. Erst kürzlich wurde Trend Micro als einer der ersten Security-Anbieter von der SAP für die Integration seiner Sicherheitslösung Deep Security in SAP Netweaver für die Version 2.0 der SAP Viren-Scan-Schnittstelle ( SAP Certified Integration with SAP NetWeaver ) zertifiziert. Die Integration von Deep Security in SAP-Systeme hat zwei Stoßrichtungen. So geht es einerseits um die Absicherung der Betriebsinfrastruktur. In diesem Kontext sichert Deep Security via Firewall und Integritätsüberwachung die Hosts, auf denen SAP NetWeaver bzw. unterstützende Funktionen (z.b. wie Datenbanken), ablaufen ab. Andererseits bietet Deep Security 9 einen umfangreichen Malware-Schutz für die SAP-NetWeaver-Plattform. Über das SAP Virus Scan Interface (VSI), durchsucht und analysiert Deep Security alle Arten von Inhalten und Dokumenten, einschließlich eingebetteter Grafiken und aktivem Content (wie z.b. Javascript), um schadhafte Inhalte zu identifizieren und zu isolieren. Auf diese Weise werden Nutzer und Plattform vor Schadinhalten geschützt. Zudem erfolgt ein einheitliches Reporting für die Administratoren, das einfache Anpassungen der Richtlinien ( Welche Dokumententypen sind zulässig? ) ermöglicht und über das Netweaver-VSI auch in den SAP-Systemen zur Verfügung steht. Derzeit ist die Lösung für den Betrieb von Linux-basierten SAP-Systemen optimiert und unterstützt die links gelisteten Plattformen. Crisp Research

14 SAP Security Best Practices Es kann konstatiert werden, dass Trend Micro und SAP durch die Integration von Netweaver und Deep Security (Version 9) einen großen Schritt in Richtung integriertes Security Management für hybride IT- und Cloud-Umgebungen auf Linux-Basis gemacht haben. Anwender, die ihre SAP Systeme in virtualisierten und Cloud-Umgebungen betreiben, haben nun die Chance, einen Großteil ihrer Security-Prozesse zu vereinheitlichen und zudem ihre SAP Systeme noch gegen neue Bedrohungen, wie z.b. Cross-Site-Scripting, zu schützen. Als Best Practice darf in diesem Kontext der hohe Integrations- und Zentralisierungsgrad der Security Management-Prozesse gelten. So können Anwender die Administrations- und Reporting-Kosten (Stichwort Compliance ) bei der Absicherung ihrer SAP-Systeme deutlich reduzieren, da nicht unterschiedliche Sicherheitsprodukte verschiedener Hersteller nebeneinander gemanaged und integriert werden müssen. Insbesondere die Vereinheitlichung des Alert-Managements und des Reportings in einer zentralen Konsole erleichtert den Security-Verantwortlichen die Arbeit und schafft die notwendige Übersicht zu den vielfältigen Bedrohungsszenarien. Auch kann so den regulatorischen Anforderungen entsprochen werden und die eigenen Sicherheitsprozesse sind compliant mit beispielsweise PCI DSS 2.0, HIPAA, FISMA/ NIST oder SSAE-16. Crisp Research

15 Ausblick Der Umbruch der Wirtschaft hin zur digitalen Ökonomie und die damit einhergehende Vernetzung und Digitalisierung werden in den kommenden Jahren zu den größten Herausforderungen für CIOs und IT-Entscheider. In Zukunft wird die Verzahnung mit Cloud-Systemen aller Art sprunghaft zunehmen und dies wird vor allem die SAP-Systeme betreffen, die als Back-End die relevanten Daten bereitstellen müssen. Der Absicherung dieser hybriden SAP-Umgebungen kommt höchste Priorität zu. Um angesichts der Vielfalt und der Kritikalität der Bedrohungen ein angemessenes Schutzniveau bieten zu können und die Risiken adäquat zu managen, müssen die IT-Sicherheitsdisziplinen (Firewall, Intrusion Prevention, Integritätsüberwachung und Malware-Schutz) zukünftig stärker miteinander verzahnt und automatisiert werden. Hinzu kommt, dass die klassischen IT-Sicherheitsprodukte den Anforderungen der virtualisierten Computing-Welt angepasst werden. So stellt die Sicherung und das Patching virtueller Maschinen immer noch eine große Herausforderung für viele IT-Administratoren dar. Emergency-Patches außerhalb der normalen Patch-Zyklen können bei SAP-Systemen sehr viel Aufwand und Kosten verursachen von den potenziellen Risiken im Zeitraum bis zum voll ausgeführten Patch ganz zu schweigen. Für SAP-Anwender wäre es sicherlich attraktiv, wenn zukünftig auch eine Integration von Deep Security und Netweaver Plattform auf Microsoft-OS möglich wäre, da doch immerhin fast ein Drittel der SAP-Systeme auf Microsoft-Plattformen betrieben. Gleiches gilt für die Anwender von Unix-basierten SAP-Systemen, die derzeit ebenfalls noch keine integrierten Sicherheitskonzepte fahren können. Crisp Research

16 Über Trend Micro Als weltweit führender Anbieter im Bereich Cloud-Sicherheit entwickelt Trend Micro Lösungen für eine Welt, in der Unternehmen und Privatanwender digitale Daten sicher austauschen können. Mit über 25 Jahren Erfahrung liefert Trend Micro ausgezeichnete Sicherheit, die auf die Anforderungen von Kunden zugeschnitten ist, neue Bedrohungen schneller abwehrt und Daten zuverlässig schützt in physischen, virtualisierten und cloud- basierten Umgebungen. Weitere informationen finden Sie unter: Crisp Research

17 Autoren Dr. Carlo Velten Managing Director Steve Janata Managing Director & Senior Analyst Seit über 15 Jahren berät Carlo Velten als IT-Analyst namhafte Technologie-unternehmen in Marketing- und Strategiefragen. Seine Schwerpunktthemen sind Cloud Strategy & Economics, Data Center Innovation und Digital Business Transformation. Zuvor leitete er 8 Jahre lang gemeinsam mit Steve Janata bei der Experton Group die Cloud Computing & Innovation Practice und war Initiator des Cloud Vendor Benchmark. Davor war Carlo Velten verantwortlicher Senior Analyst bei der TechConsult und dort für die Themen Open Source und Web Computing verantwortlich. Dr. Carlo Velten ist Jurymitglied bei den Best-in-Cloud- Awards und engagiert sich im Branchenverband BIT- KOM. Als Key-Note-Speaker und Moderator tritt er seit vielen Jahren auf Konferenzen und Events auf. Er schreibt als Contributing Editor auf Computerwoche.de und unterstützt als Business Angel junge Startups. Zudem ist er politisch als Vorstand des Managerkreises der Friedrich Ebert Stiftung aktiv. Steve leitet die Research-Projekte zu den Themenbereichen Cloud Computing, Digital Customer Experience und Mobility. Er berät und unterstützt IT-Anwender und -Anbieter auf dem Weg in die Digitale Ökonomie. Vor seiner Tätigkeit bei Crisp Research war Steve als Senior Advisor und Practice Lead Cloud Computing & Innovation bei Experton Group tätig. Er verfügt über 15 Jahre Berufserfahrung als Analyst und Strategieberater in der IT-Branche. Im Rahmen seiner Beratungsmandate war Steve u.a. für Firmen wie IBM, Microsoft, T-Systems und Telefonica tätig. Steve Janata ist Autor zahlreicher Studien und Fachartikel. Als Experte für die Themen Cloud, Channel und Digitale Wirtschaft ist er ein gefragter Sprecher und Moderator auf Konferenzen und Events. Darüber hinaus ist Herr Janata Vorstandsmitglied des Managerkreises Rhein/Main der Friedrich Ebert Stiftung. Crisp Research

18 Über CRISP Research Crisp Research ist ein europäisches IT-Research- und Beratungsunternehmen. Mit einem Team erfahrener Analysten, Berater und Software-Entwickler bewertet Crisp Research aktuelle und kommende Technologie- und Markttrends. Crisp Research unterstützt IT-Anbieter in Strategie-, Contentmarketing- und Vertriebsfragen. Cloud Computing und Digital Business Transformation sind die Themenschwerpunkte von Crisp Research. Wir verfügen in unseren Crisp Labs über ein internes Software-Developer Team und testen aktuelle Cloud Services und Produkte unter Live-Bedingungen. Weißenburgstraße 10 D Kassel TEL FAX MAIL WEB crisp-research.com TWITTER twitter.com/crisp_research Crisp Research

19 Copyright Alle Rechte an den vorliegenden Inhalten liegen bei Crisp Research. Die Daten und Informationen bleiben Eigentum von Crisp Research. Vervielfältigungen, auch auszugsweise, bedürfen der schriftlichen Genehmigung von Crisp Research. Weißenburgstraße 10 D Kassel TEL FAX MAIL WEB crisp-research.com TWITTER twitter.com/crisp_research Crisp Research

Cloud Leader Report. Deutschland. Executive Summary des Cloud Vendor Benchmark 2013 für TREND MICRO Deutschland GmbH

Cloud Leader Report. Deutschland. Executive Summary des Cloud Vendor Benchmark 2013 für TREND MICRO Deutschland GmbH Cloud Vendor Benchmark 2011 Deutschland Cloud Leader Report Executive Summary des Cloud Vendor Benchmark 2013 für TREND MICRO Deutschland GmbH Autoren: Dr. Carlo Velten, Steve Janata, Max Hille Über die

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: Microsoft Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? MICROSOFT DEUTSCHLAND GMBH Fallstudie: Telefónica

Mehr

Cloud Computing Erfahrungen eines Anbieters aus der Interaktion mit seinen Kunden und der Marktentwicklung

Cloud Computing Erfahrungen eines Anbieters aus der Interaktion mit seinen Kunden und der Marktentwicklung Cloud Computing Erfahrungen eines Anbieters aus der Interaktion mit seinen Kunden und der Marktentwicklung 29.10.2013 Susan Volkmann, IBM Cloud Leader Deutschland, Österreich, Schweiz (DACH) "The Grounded

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: IBM Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? IBM DEUTSCHLAND GMBH Fallstudie: Panasonic Europe

Mehr

CLOUD ANBIETERVERGLEICH

CLOUD ANBIETERVERGLEICH CLOUD ANBIETERVERGLEICH CLOUD ANBIETERVERGLEICH KURZ ZUR PERSON Thorsten Kumpf Consultant Cloud Kompetenz Team mehrjährige IT-Erfahrung in den Bereichen - RZ Infrastruktur - x86 / Storage / hyperconverged

Mehr

MANAGED SERVICES. Betrieb von SAP-Systemen auf hybriden IaaS- Plattformen - sicher, einfach, zuverlässig

MANAGED SERVICES. Betrieb von SAP-Systemen auf hybriden IaaS- Plattformen - sicher, einfach, zuverlässig MANAGED SERVICES Betrieb von SAP-Systemen auf hybriden IaaS- Plattformen - sicher, einfach, zuverlässig Inhalt Kurze Vorstellung Managed Services@ All for One Steeb Die Herausforderungen an die IT unserer

Mehr

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer #1 Security Platform for Virtualization & the Cloud Timo Wege Sales Engineer Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren Führender Sicherheitsanbieter für Server, Cloud

Mehr

Integral statt fragmentiert Erneuter Weckruf: Digitalisierung ist kein reines IT-Thema!

Integral statt fragmentiert Erneuter Weckruf: Digitalisierung ist kein reines IT-Thema! Integral statt fragmentiert Erneuter Weckruf: Digitalisierung ist kein reines IT-Thema! Die Digitale Transformation ist ein omnipräsentes Thema. Spätestens im Jahr 2015 kommt kein Unternehmen mehr daran

Mehr

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD Ihr starker IT-Partner. Heute und morgen CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD In 5 Stufen von der Planung bis zum Betrieb KUNDENNÄHE. Flächendeckung der IT-Systemhäuser IT-Systemhaus

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Cloud Computing 2012

Cloud Computing 2012 1 Cloud Computing 2012 - Cloud Computing Die Realität in der deutschen Unternehmenspraxis - April 2012 Dr. Carlo Velten Senior Advisor carlo.velten@experton-group.com 2 3 Standardisierung reduziert Transaktionskosten.

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Trend Micro Lösungen im Storage Umfeld

Trend Micro Lösungen im Storage Umfeld Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5

Mehr

Willkommen im Wandel. Ihr persönlicher Social ECM Guide

Willkommen im Wandel. Ihr persönlicher Social ECM Guide Willkommen im Wandel. Ihr persönlicher Social ECM Guide Was kann Social ECM? Trends wie Cloud Computing, soziale Netzwerke oder mobiles Arbeiten verändern Bedürfnisse und schaffen neue Herausforderungen

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Peter Garlock Manager Cloud Computing Austria. Cloud Computing. Heiter statt wolkig. 2011 IBM Corporation

Peter Garlock Manager Cloud Computing Austria. Cloud Computing. Heiter statt wolkig. 2011 IBM Corporation Peter Garlock Manager Cloud Computing Austria Cloud Computing Heiter statt wolkig 1 Was passiert in Europa in 2011? Eine Markteinschätzung Quelle: IDC European Cloud Top 10 predictions, January 2011 2

Mehr

Die Marktsituation heute und die Position von FUJITSU

Die Marktsituation heute und die Position von FUJITSU Die Marktsituation heute und die Position von FUJITSU Rupert Lehner Head of Sales Region Germany 34 Copyright 2011 Fujitsu Technology Solutions Marktentwicklung im Jahr 2011 Der weltweite IT-Markt im Jahr

Mehr

CLOUD COMPUTING IN DEUTSCHLAND 2013

CLOUD COMPUTING IN DEUTSCHLAND 2013 Fallstudie: Dimension Data IDC Multi-Client-Projekt CLOUD COMPUTING IN DEUTSCHLAND 2013 Business-anforderungen und Geschäftsprozesse mit Hilfe von Cloud services besser unterstützen Dimension Data Fallstudie:

Mehr

Der Weg in das dynamische Rechenzentrum. Jürgen Bilowsky 26.9.2011 Bonn

Der Weg in das dynamische Rechenzentrum. Jürgen Bilowsky 26.9.2011 Bonn Der Weg in das dynamische Rechenzentrum Jürgen Bilowsky 26.9.2011 Bonn Computacenter 2010 Agenda Der Weg der IT in die private Cloud Aufbau einer dynamischen RZ Infrastruktur (DDIS) Aufbau der DDIS mit

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Linux Server in der eigenen Cloud

Linux Server in der eigenen Cloud SÜD IT AG World of IT Linux Server in der eigenen Cloud Infrastructure as a Service (IaaS) Michael Hojnacki, ProtoSoft AG Quellen: SUSE Cloud 4 Präsentation (Thore Bahr) Diverse Veröffentlichungen Stahlgruberring

Mehr

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund

Mehr

Bedeutung konvergenter Sprach- und Datenanwendungen im Geschäftskundenumfeld

Bedeutung konvergenter Sprach- und Datenanwendungen im Geschäftskundenumfeld Bedeutung konvergenter Sprach- und Datenanwendungen im Geschäftskundenumfeld Heutige und zukünftige Kunden-Anforderungen und deren Lösungen mit mobilen Diensten/Produkten 19.11.15 // Frank Wendelstorf

Mehr

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Hasler Territory Sales Manager Region Mitte

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Hasler<ralph_hasler@trendmicro.de> Territory Sales Manager Region Mitte Sicherheit als Schlüssel zum Erfolg in der Cloud Ralph Hasler Territory Sales Manager Region Mitte Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren

Mehr

IaaS jenseits der Buzz-Words On Demand Compute im Fokus

IaaS jenseits der Buzz-Words On Demand Compute im Fokus IaaS jenseits der Buzz-Words On Demand Compute im Fokus Infrastructure as a Service jenseits der Buzz-Words Oliver Henkel Anforderungen von Unternehmenskunden an Infrastructure-as-a-Service (IaaS) Provider

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Cloud Computing im Mittelstand: Die Sicherheit muss im Mittelpunkt stehen

Cloud Computing im Mittelstand: Die Sicherheit muss im Mittelpunkt stehen Cloud Computing im Mittelstand: Die Sicherheit muss im Mittelpunkt stehen Ein Strategiepapier erstellt im Auftrag von DTS Systeme GmbH November 2014 Key Takeaways Die digitale Transformation sorgt für

Mehr

Virtualisierung im Rechenzentrum

Virtualisierung im Rechenzentrum in wenigen Minuten geht es los Virtualisierung im Rechenzentrum Der erste Schritt auf dem Weg in die Cloud KEIN VOIP, nur Tel: 030 / 7261 76245 Sitzungsnr.: *6385* Virtualisierung im Rechenzentrum Der

Mehr

Home to the Cloud e-shelter Marktplatz für die hybride Cloud Welt. Wien, 2. Februar 2017 Matthias Dämon, e-shelter

Home to the Cloud e-shelter Marktplatz für die hybride Cloud Welt. Wien, 2. Februar 2017 Matthias Dämon, e-shelter Home to the Cloud e-shelter Marktplatz für die hybride Cloud Welt Wien, 2. Februar 2017 Matthias Dämon, e-shelter 1 Home to the Cloud Die Cloud ist überall angekommen also «Do you still need your data

Mehr

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic

Mehr

Flexibles Arbeiten von überall und von jedem Endgerät - Der schlüsselfertige Cloud Arbeitsplatz inkl. Live Demo -

Flexibles Arbeiten von überall und von jedem Endgerät - Der schlüsselfertige Cloud Arbeitsplatz inkl. Live Demo - Ulrich Stamm Senior Consultant CANCOM IT Solutions GmbH Flexibles Arbeiten von überall und von jedem Endgerät - Der schlüsselfertige Cloud Arbeitsplatz inkl. Live Demo - www.cancom.de CANCOM AG 1 CANCOM

Mehr

Trend Micro DeepSecurity

Trend Micro DeepSecurity Trend Micro DeepSecurity Umfassende Sicherheit für physische, virtuelle und Server in der Cloud Christian Klein Senior Sales Engineer CEUR Trend Micro marktführender Anbieter von Sicherheitslösungen für

Mehr

Cloud Technology Benchmark 2011 Cloud Computing Technologieanbieter im Vergleich

Cloud Technology Benchmark 2011 Cloud Computing Technologieanbieter im Vergleich Die Auswahl und Zusammenstellung der richtigen Cloud-Technologien beschäftigt uns derzeit sehr intensiv. Die Cloud-Architektur wird unsere IT-Strategie maßgeblich prägen. CIO, Industrieunternehmen Cloud

Mehr

Trend Micro - Deep Security

Trend Micro - Deep Security Trend Micro - Deep Security Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Cloud Computing - die Lösung der Zukunft

Cloud Computing - die Lösung der Zukunft Cloud Computing - die Lösung der Zukunft Agenda: 08:30 08:40 Begrüssung Herr Walter Keller 08:40 09:00 Idee / Aufbau der Cloud Herr Daniele Palazzo 09:00 09:25 Definition der Cloud Herr Daniele Palazzo

Mehr

Alle Kanäle Eine Plattform

Alle Kanäle Eine Plattform E-Mail Brief Fax Web Twitter Facebook Alle Kanäle Eine Plattform Geschäftsprozesse im Enterprise Content Management (ECM) und Customer Experience Management (CEM) erfolgreich automatisieren ITyX Gruppe

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

Strategie und Vision der QSC AG 23.02.2015

Strategie und Vision der QSC AG 23.02.2015 Strategie und Vision der QSC AG 23.02.2015 STRATEGIE UND VISION QSC wird sich zu einem führenden Anbieter von Multi-Cloud-Services entwickeln! 2 STRATEGIE DIE WICHTIGSTEN MARKTTRENDS Megatrends wie Mobilität

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Public Cloud im eigenen Rechenzentrum

Public Cloud im eigenen Rechenzentrum Public Cloud im eigenen Rechenzentrum Matthias Weiss Direktor Mittelstand Technologie Oracle Deutschland B.V. & Co.KG Copyright 2016 Oracle and/or its affiliates. All rights reserved. Agenda Oracle Cloud

Mehr

Cloud Computing Chancen für KMU

Cloud Computing Chancen für KMU Cloud Computing Chancen für KMU Sascha A. Peters Cluster Manager IT FOR WORK 31. Oktober 2012 Cloud Computing Worüber reden alle? Fragen zum Thema Cloud Was ist Cloud Computing und wofür wird es genutzt?

Mehr

Überblick IBM Offerings für Cloud-Provider

Überblick IBM Offerings für Cloud-Provider - IBM Cloud Computing März, 2011 Überblick IBM Offerings für Cloud-Provider Juerg P. Stoll Channel Development Executive for Cloud IMT ALPS juerg.stoll@ch.ibm.com +41 79 414 3554 1 2010 IBM

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business.

Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business. Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business. Inhaltsverzeichnis Wie der moderne CIO den Übergang von IT-Infrastruktur- Optimierung zu Innovation meistert Wie kann ich Elemente meiner

Mehr

Wie auch Sie online noch erfolgreicher

Wie auch Sie online noch erfolgreicher Mehr Reichweite, mehr Umsatz, mehr Erfolg Wie auch Sie online noch erfolgreicher werden 30.07.2015 dmc digital media center GmbH 2015 2 Unternehmensgruppe dmc.cc ist nicht nur Berater, sondern der konsequente

Mehr

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory Clouds bauen, bereitstellen und managen Die visionapp CloudFactory 2 Lösungen im Überblick Kernmodule CloudCockpit Das Frontend Der moderne IT-Arbeitsplatz, gestaltet nach aktuellen Usability-Anforderungen,

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Hosting in der Private Cloud

Hosting in der Private Cloud Security Breakfast 26.10.2012 Hosting in der Private Cloud Praxis, Compliance und Nutzen Stephan Sachweh, Technischer Leiter Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de

Mehr

Open Source als de-facto Standard bei Swisscom Cloud Services

Open Source als de-facto Standard bei Swisscom Cloud Services Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien

Mehr

Unify Customer Summits 2014 Data Center Herz der virtuellen IT-Fabrik. Andreas Hack, Leiter Consulting & Design South

Unify Customer Summits 2014 Data Center Herz der virtuellen IT-Fabrik. Andreas Hack, Leiter Consulting & Design South Unify Customer Summits 2014 Data Center Herz der virtuellen IT-Fabrik Andreas Hack, Leiter Consulting & Design South Unify Customer Summits 2014 Data Center Herz der virtuellen IT-Fabrik Franz-Josef Nölke,

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Creating your future. IT. αacentrix

Creating your future. IT. αacentrix Creating your future. IT. αacentrix We bring IT into Business Context Creating your future. IT. Wir sind eine Strategie- und Technologieberatung mit starkem Fokus auf die IT-Megatrends Cloud, Mobility,

Mehr

Unternehmensberatung SAP Consulting IT Operations

Unternehmensberatung SAP Consulting IT Operations Unternehmensberatung SAP Consulting IT Operations 2 Das Unternehmen DLCON Seit 20 Jahren ist die DLCON AG mit Sitz in Weinheim an der Bergstraße ein kompetenter Partner für IT-Dienstleistungen. Wir setzen

Mehr

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS)

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS) (IGS) SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Services (AMS) Martin Kadner, Product Manager SAP Hosting, GTS Klaus F. Kriesinger, Client Services Executive,

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Cloud Computing interessant und aktuell auch für Hochschulen?

Cloud Computing interessant und aktuell auch für Hochschulen? Veranstaltung am 11./12.01.2011 in Bonn mit etwa 80 Teilnehmern Hype oder müssen wir uns ernsthaft mit dem Thema beschäftigen? Werden die Technologien und Angebote unsere Aufgaben grundlegend verändern?

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Cloud Vendor Benchmark 2011

Cloud Vendor Benchmark 2011 Cloud Vendor Benchmark 2011 Cloud Computing Anbieter im Vergleich Mai 2011 Studienergebnisse Dr. Carlo Velten Senior Advisor carlo.velten@experton-group.com Steve Janata Senior Advisor steve.janata@experton-group.com

Mehr

Eine Analyse der Crisp Research AG

Eine Analyse der Crisp Research AG M i c r o s o f t A z u r e a l s I o T- B a c k e n d Eine Analyse der Crisp Research AG Marktüberblick Das Internet of Things (IoT) hat die europäischen Unternehmen mittlerweile fest im Griff. Die Frage,

Mehr

09:45 10:45 Keynote - Ein Blick in die Zukunft: Wie künftige Anforderungen die IT-Infrastruktur beeinflussen

09:45 10:45 Keynote - Ein Blick in die Zukunft: Wie künftige Anforderungen die IT-Infrastruktur beeinflussen 1 Wir denken IHRE CLOUD weiter. Agenda 08:30 09:30 Einlass 09:30 09:45 Eröffnung / Begrüßung / Tageseinführung 09:45 10:45 Keynote - Ein Blick in die Zukunft: Wie künftige Anforderungen die IT-Infrastruktur

Mehr

BUILD YOUR BUSINESS ...MIT COMMVAULT & BCD-SINTRAG

BUILD YOUR BUSINESS ...MIT COMMVAULT & BCD-SINTRAG BUILD YOUR BUSINESS...MIT COMMVAULT & BCD-SINTRAG BAUEN SIE AUF DIE NEUEN SIMPANA SOLUTION SETS Bringen Sie hochprofessionelles Datenmanagement zu Ihren Kunden! BACKUP & RECOVERY I CLOUD MANAGEMENT I ENDPUNKTDATENSCHUTZ

Mehr

Ihre Business-Anwendungen in besten Händen Fujitsu Application Services

Ihre Business-Anwendungen in besten Händen Fujitsu Application Services Ihre Business-Anwendungen in besten Händen Fujitsu Application Services Worauf Sie sich verlassen können: Hochzuverlässigkeit. Qualitätssprünge. Effizienzsteigerung. Starten Sie jetzt. Jederzeit. Bei Ihnen

Mehr

Cloud Computing im Mittelstand

Cloud Computing im Mittelstand Ein Whitepaper der Experton Group AG im Auftrag der Claranet GmbH. Autoren: Dr. Carlo Velten und Steve Janata, Senior Advisor Copyright Die vorliegende Analyse wurde von der Experton Group AG erstellt.

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

Services aus der Cloud

Services aus der Cloud Services aus der Cloud Chancen und Wege für mein Unternehmen Mario Kretzschmar T-Systems Multimedia Solutions GmbH Kurzprofil der T-Systems MMS. Deutschlands Internetagentur Nummer 1*. Eigenständige, innovative

Mehr

Cloud Leader Report. Executive Summary des Cloud Vendor Benchmark 2013 für CANCOM SE. Autoren: Dr. Carlo Velten, Steve Janata, Max Hille

Cloud Leader Report. Executive Summary des Cloud Vendor Benchmark 2013 für CANCOM SE. Autoren: Dr. Carlo Velten, Steve Janata, Max Hille Cloud Vendor Benchmark 2011 nd Cloud Leader Report Executive Summary des Cloud Vendor Benchmark 2013 für CANCOM SE Autoren: Dr. Carlo Velten, Steve Janata, Max Hille Über die Studie Der Cloud Vendor Benchmark

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Die Wahrheit über Cloud Kosten

Die Wahrheit über Cloud Kosten Die Wahrheit über Cloud Kosten Ein Whitepaper der Experton Group AG im Auftrag der Claranet GmbH Autoren: Dr. Carlo Velten, Steve Janata, Max Hille Oktober 2013 Copyright Experton Group AG 1 Copyright

Mehr

Sicht eines Technikbegeisterten

Sicht eines Technikbegeisterten Cloud und Mobile Apps Quo Vadis? Bernhard Bauer Institut für Software und Systems Engineering Universität Augsburg Oder... IT Arbeitsplatz der Zukunft Sicht eines Technikbegeisterten IT Arbeitsplatz der

Mehr

On-Demand Softwarelösungen - Chancen und Herausforderungen eines Anbieters

On-Demand Softwarelösungen - Chancen und Herausforderungen eines Anbieters On-Demand Softwarelösungen - Chancen und Herausforderungen eines Anbieters Saas Forum Geschäftsmodel der Zukunft!? IT-Forum Bonn-Rhein-Sieg 23.06.2010 GmbH Thomas Wurzel Gorch-Fock-Str. 6, D-53229 Bonn

Mehr

Cloud Computing bei schweizerischen Unternehmen Offene Fragen und Antworten

Cloud Computing bei schweizerischen Unternehmen Offene Fragen und Antworten Cloud Computing bei schweizerischen Unternehmen Offene Fragen und Antworten Prof. Dr. Stella Gatziu Grivas, Wirtschaftsforum FHNW 04 09 13 Olten Cloud Computing: die Verschmelzung von zwei Trends Quelle:

Mehr

Herzlich Willkommen! MR Cloud Forum 2012. Bayreuth

Herzlich Willkommen! MR Cloud Forum 2012. Bayreuth Herzlich Willkommen! MR Cloud Forum 2012 Bayreuth Partnerschaftlich in die IT-Zukunft /// 28.06.2012 /// Seite 1 Partnerschaftlich in die IT-Zukunft /// 28.06.2012 /// Seite 2 Cloud ist eine Unternehmens-Strategie,

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

Cloud Computing: Hype oder Chance auch. für den Mittelstand?

Cloud Computing: Hype oder Chance auch. für den Mittelstand? Prof. Dr.-Ing. Rainer Schmidt HTW Aalen Wirtschaftsinformatik Überblick Was ist Cloud-Computing und wieso ist es für Unternehmen wichtig? Wie können Unternehmen mit Hilfe einer Cloud- Computing-Strategie

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr

COMARCH LOYALTY MANAGEMENT. Loyalität stärken, Engagement erhöhen und Gewinne maximieren

COMARCH LOYALTY MANAGEMENT. Loyalität stärken, Engagement erhöhen und Gewinne maximieren COMARCH LOYALTY MANAGEMENT Loyalität stärken, Engagement erhöhen und Gewinne maximieren GESCHÄFTLICHE HERAUSFORDE- RUNGEN Kundenorientierte Unternehmen müssen heute aus einer Vielzahl an Möglichkeiten

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

expect more Verfügbarkeit.

expect more Verfügbarkeit. expect more Verfügbarkeit. Erfolgreiche Managed-Hostingund Cloud-Projekte mit ADACOR expect more Wir wollen, dass Ihre IT-Projekte funktionieren. expect more expect more Verlässlichkeit.. Seit 2003 betreiben

Mehr

Mehr als Cloud Computing. force : cloud

Mehr als Cloud Computing. force : cloud Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force

Mehr

LANDESK BENUTZER-ORIENTIERTE IT. Tobias Schütte, Alliance Manager

LANDESK BENUTZER-ORIENTIERTE IT. Tobias Schütte, Alliance Manager LANDESK BENUTZER-ORIENTIERTE IT Tobias Schütte, Alliance Manager LANDESK Software Solide Basis Hohe Profitabilität 20%+ Wachstum Marktführer, Ausgezeichnete Produkte 698% ROI in 3 Jahren, 5.1 month payback:

Mehr

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Mittelständische Fertigungsindustrie verkennt noch immer Potenzial der Cloud

Mittelständische Fertigungsindustrie verkennt noch immer Potenzial der Cloud Unternehmen Mittelständische Fertigungsindustrie verkennt noch immer Potenzial der Cloud Strategischer Einsatz von Software-as-a-Service innerhalb eines Jahres mehr als verdoppelt Aber immer noch lehnen

Mehr

VMware Anlass Virtualisierungsupdate

VMware Anlass Virtualisierungsupdate VMware Anlass Virtualisierungsupdate 08:30 08:45 Begrüssung Einleitung 08:45 09:05 VMware News from VMware Partner Exchange 2012 09:05 09:20 Cloud?! 09:20 09:40 vcenter Operations 09:40 10:00 Veeam Backup

Mehr

Agenda. TERRA CLOUD GmbH Zahlen, Daten, Fakten Private & Hybrid Cloud Szenarien Public Cloud Szenarien Lessons Learned

Agenda. TERRA CLOUD GmbH Zahlen, Daten, Fakten Private & Hybrid Cloud Szenarien Public Cloud Szenarien Lessons Learned Agenda TERRA CLOUD GmbH Zahlen, Daten, Fakten Private & Hybrid Cloud Szenarien Public Cloud Szenarien Lessons Learned Geografisches Das Angebot Private & Hybrid Cloud Szenarien TERRA CLOUD Portal Privates

Mehr

Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack

Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack CeBIT 2014 14. März 2014 André Nähring Cloud Computing Solution Architect naehring@b1-systems.de - Linux/Open Source Consulting,

Mehr

Digitale Transformation

Digitale Transformation Digitale Transformation Auswirkungen auf Ihr Rechenzentrum @ Open Source Business Forum 2016 Michael Stanscheck Senior Partner Executive Cloud & Storage michael.stanscheck@suse.com Follow Me: @michastan

Mehr

dynamic cloud @ internet4you Christoph Streit Technology Evangelist, internet4you 30. Oktober 2012

dynamic cloud @ internet4you Christoph Streit Technology Evangelist, internet4you 30. Oktober 2012 dynamic cloud @ internet4you Christoph Streit Technology Evangelist, internet4you 30. Oktober 2012 vorstellung Christoph Streit Über 15 Jahre Erfahrung in der IT Branche Co-Founder und früherer CTO der

Mehr

Der deutsche Mittelstand geht im Katastrophenfall baden

Der deutsche Mittelstand geht im Katastrophenfall baden Disaster Recovery Strategie? Fehlanzeige! - Der deutsche Mittelstand geht im Katastrophenfall baden von René Büst, Senior Analyst, Crisp Research AG Mit dem Siegeszug der Cloud und dem hohen Anteil an

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr