Trend Micro Lösungen im Storage Umfeld

Größe: px
Ab Seite anzeigen:

Download "Trend Micro Lösungen im Storage Umfeld"

Transkript

1 Trend Micro Lösungen im Storage Umfeld Version 4, Trend Micro White Paper Februar 2013

2 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5 DeepSecurity...5 Integration...5 Vorteile...7 Verwaltung...7 Anforderungen...8 SecureCloud...8 Lösung...9 Verwaltung...10 Anforderungen Trend.Micro.and.the.Trend.Micro.t-ball.logo.are.trademarks.or.registered.trademarks.of.Trend.Micro,.. Incorporated..All.other.product.or.company.names.may.be.trademarks.or.registered.trademarks.of.their.owners. Trend.Micro.Incorporated.reserves.the.right.to.make.changes.to.this.document.and.to.the.product.described. herein.without.notice,.and.the.information.contained.in.this.document.is.provided. as-is..this.document.is.for. informational.purposes.only,.and.is.not.supported.by.trend.micro.or.its.partners. TREND.MICRO.MAKES.NO.WARRANTIES,.EXPRESS.OR.IMPLIED,.IN.THIS.DOCUMENT. Copyright.2011.Trend.Micro.Incorporated..All.rights.reserved. Trend Micro White Paper Trend Micro Lösungen im Storage Umfeld Seite 2

3 Einführung Trend.Micro.bietet.als.IT.Sicherheitsanbieter.eine.Reihe.von.Sicherheitslösungen.an..Dieses.Paper. konzentriert.sich.jedoch.ausschliesslich.auf.produkte.im.storage.umfeld..insbesondere.für.netapp.filer... Namentlich.sind.dies:.ServerProtect.for.NetApp.Filer.DeepSecurity.SecureCloud ServerProtect for NetApp Filer Malware.auf.Storage.Systemen.ist.trotz.Anti-Malware.Produkten.an.den.Endpoints.leider.immer.noch.bittere. Realität..Eine.einzige.Datei,.die.auf.einem.öffentlichen.Laufwerk.liegt,.birgt.das.Potential.einer.unternehmensweiten.Infektion. Trend.Micro.ServerProtect.for.NetApp.Filer.hilft.Ihnen.dabei,.diese.Gefahrenquelle.einzudämmen... ServerProtect.wird.in.vorhandene.APIs.des.Storage.Systems.eingebunden.und.ist.daher.für.den.normalen. Benutzer.auch.völlig.transparent.(siehe.Abbildung.1:.ServerProtect.Architektur). 1 File access 2 Scan request Client Access granted or denied 4 Storage Serv er Scan result 3 Scan Server(s) Notif y f iler clients upon inf ection 5 Abbildung 1: ServerProtect Architektur Integration Die.enge.Integration.in.Filer.ermöglicht.die.Nutzung.mehrerer.Scan.Server.(Round.Robin).für.mehrere.Filer. (m:n)..dies.dient.sowohl.der.lastverteilung.auch.der.verfügbarkeit.im.falle.eines.ausfalls. Trend Micro White Paper Trend Micro Lösungen im Storage Umfeld Seite 2 3

4 Verwaltung ServerProtect.wird.über.eine.zentrale.Management.Konsole.gesteuert..Diese.ermöglicht.die.Verwaltung.. mehrerer.scanserver.von.einer.zentralen.konsole..inkl..(automatischen).pattern.updates,.benachrichtigung,. Statusmeldungen.und.Reports..Auch.die.Verwaltung.von.Scan.Richtlinien.oder.Log.Verwaltung.finden.in.dieser. Konsole.statt. Abbildung 2: ServerProtect Konsole Vorteile..Granulare.Verwaltung.von.Scan.Aktionen.und.Log.Verwaltung..Automatisierte.Update/Scan.Tasks..Untersuchen.und.bereinigen.von.Archiven.ohne.vorherige.Dekompression..Verschiedene.Scan.Richtlinien.abhängig.von.Pfaden/Ordern.....(z.B..für.Verzeichnisse.mit.höheren.Zugriffsraten.im.Vergleich.zu.Verzeichnissen.mit.niedrigen)...Umfassende.Reporting.und.Benachrichtigungsoptionen.(z.B.. ,.SNMP.Trap,.Windows.Event.Log. ). Trend Micro White Paper Trend Micro Lösungen im Storage Umfeld Seite 4

5 Anforderungen Operating Systems.Microsoft.Windows.2003/2003.R2.Standard/Enterprise.with.SP2.or.above.(x86.or.x64).Microsoft.Windows.2008/2008.R2.Standard/Enterprise.(x86.or.x64).Microsoft.Windows.2008/2008.R2.Hyper-V.Standard/Enterprise.(x64).VMware.ESX/ESXi.3.5/4.0 Normal Server.2.5-GHz.Intel.Pentium.IV.processor.or.3.0-GHz.EM64T.Intel.processor.or.2.0-GHz.AMD.Athlon.64-bit. processor.(or.equivalent).1gb.ram;.1gb.disk.space Information Server.3.0-GHz.Intel.Pentium.IV.processor.or.3.0-GHz.EM64T.Intel.processor.or.2.0-GHz.AMD.Athlon.64-bit. processor.(or.equivalent).1gb.ram;.1gb.disk.space Management Server.2.5-GHz.Intel.Pentium.IV.processor.or.3.0-GHz.EM64T.Intel.processor.or.2.0-GHz.AMD.Athlon.64-bit.processor.(or.equivalent)1GB.RAM;.1GB.disk.space.(servers).or.512.MB.RAM;.500MB.disk.space.(clients) NetApp Filer.OS.Data.ONTAP.7.2+ DeepSecurity Neben.CPU.Leistung.und.RAM.ist.die.Leistungsfähigkeit.der.Storage.Anbindung.(IOPS).einer.der.Hauptfaktoren.bei.effizienter.Virtualisierung..Überträgt.man.jedoch.klassische.Security. Best-Practices.aus.der.physikalischen.Welt.auf.virtualisierte.Systeme.(d.h..in-Gast.Sicherheit.mit.entsprechendem.replizierten.Aufwand).so. werden.schnell.negative.seiteneffekte.(z.b..bei.simultanen.full-scans).sichtbar.die.bis.hin.zur.völligen.unbenutzbarkeit.führen. Integration Die.beste.Möglichkeit.dieses.Risiko.zu.adressieren.ist.es,.das.Problem.von.vorneherein.zu.verhindern..Anstatt. also.security.funktionen.pro.vm.zu.replizieren.werden.diese.auf.die.hypervisor-ebene.verschoben.und.konsolidiert.(siehe.abbildung.3:.virtualization.secucity..traditional.vs..deepsecurity). Trend Micro White Paper Trend Micro Lösungen im Storage Umfeld Seite 52

6 With Agentless Security The Old Way Security Virtual Appliance VM VM VM VM VM VM VM VM VM VM VM VM VM Abbildung 3: Virtualization Secucity Traditional vs. DeepSecurity Allein.dies.reduziert.den.Ressourcenaufwand.und.die.Last.auf.das.Storage.System.erheblich. Hinzu.kommt,.dass.die.zentralere.Kontrolle.und.die.auf.dieser.Ebene.effizienter.arbeitenden.Caching.. Methoden.(insb..im.Bereich.VDI).die.benötigen.Ressourcen.noch.mal.senken..Erreicht.wird.dies.durch.die.. Nutzung.der.von.VMware.bereitgestellten.APIs,.z.B..vShield.Endpoint.(siehe.Abbildung.4:.VMWare.APIs/ DeepSecurity.Integration). Trend Micro Deep Security Agentless Security Virtual Machine vshield Endpoint Other VMware APIs Antivirus Integrity Monitoring Agentless IDS / IPS Web Application Protection Application Control Firewall Integrates with vcenter Agent-based Security agent on Log individual Inspection VMs Abbildung 4: VMWare APIs/DeepSecurity Integration Trend Micro White Paper Trend Micro Lösungen im Storage Umfeld Seite 6

7 Vorteile Die.Bereitstellung.von.Sicherheitsfunktionen.vom.Hypervisorlayer.bietet.auf.der.einen.Seite.handfeste.. Performancevorteile:.Bei.gleicher.Hardware.unterstützt.Deep.Security.zwei-.bis.dreimal.mehr.virtuelle.Desktops. pro.host.als.herkömmlicher.virenschutz..oder.anders.ausgedrückt.unterstützt.deep.security %.mehr. virtuelle.server.pro.host.als.herkömmlicher.virenschutz 1..Auf.der.anderen.Seite.bedeutet.die.Bereitstellung.auf. Hypervisorebene.auch,.dass.die.Anbindung.des.Storage.Systeme,.ob.also.via.NFS,.iSCSI.oder.FC,.keine.Rolle. spielt.. Verwaltung Der.leistungsstarke.Deep.Security.Manager.ist.ein.Verwaltungssystem,.mit.dem.Administratoren.Sicherheitsprofile.erstellen.und.auf.Servern.anwenden.können..Es.verfügt.über.eine.zentrale.mandantenfähige.Konsole. zur.verwaltung,.überwachung.von.alarmen.und.vorbeugende.maßnahmen,.die.gegen.bedrohungen.durchgeführt.werden..mit.dem.manager.können.sicherheitsupdates.automatisch.oder.bei.bedarf.auf.die.server. und.esx.hosts.verteilt.werden..der.manager.kann.zur.erstellung.von.berichten.verwendet.werden,.um.einen. Überblick.über.die.Aktivitäten.zu.gewinnen.und.die.Richtlinien.einzuhalten. Abbildung 5: Deep Security Manager 1. Tolly.Report.#211101:. Trend Micro White Paper Trend Micro Lösungen im Storage Umfeld Seite 2 7

8 Anforderungen Microsoft Windows.XP.(32-bit/64-bit).XP.Embedded.Windows.7.(32-bit/64-bit).Windows.Vista.(32-bit/64-bit).Windows.Server.2003.(32-bit/64-bit).Windows.Server.2008.R2.(64-bit) Linux.Red.Hat.Enterprise.5,.6.(32-bit/64-bit).SUSE.Enterprise.10,.11.(32-bit/64-bit) Solaris.OS:.8,.9,.10.(64-bit.SPARC),.10.(64-bit.x86) UNIX.AIX.5.3,.6.1.on.IBM.Power.Systems.HP-UX.11i.v3.(11.31) VIRTUAL.VMware.:.ESX/ESXi.3.x3,.vSphere.4.04,.vSphere.4.1/5.05,.View.4.5/5.05.Citrix.:.XenServer.Microsoft.:.HyperV. SecureCloud Eines.der.größten.Probleme.beim.Cloud.Computing.ist.eine.Diskrepanz.zwischen.Kontrolle.die.man.zwangsweise.abgibt.und.Verantwortung,.die.man.nicht.abgeben.kann 2..Dies.gilt.umso.mehr,.je.weniger.Einfluss.man. auf.die.infrastruktur.hat 3.(siehe.Abbildung.6)..Auch.in.klassischen.Virtualisierungsumgebungen.kann.dieses. Problem.mit.mehreren.Fachabteilungen.schon.auftreten. Servers Virtualization & Private Cloud Public Cloud IaaS Public Cloud PaaS Public Cloud SaaS End-User (Enterprise) Service Provider Abbildung 6: Kontrolle vs. Verantwortung bei Cloud Services 2.NIST :. Guidelines.on.Security.and.Privacy.in.Public.Cloud.Computing.,.Seite.12.( Loss.of.Control ): Trend Micro White Paper Trend Micro Lösungen im Storage Umfeld Seite 8

9 Lösung Die.Verschlüsselung.der.Daten.kombiniert.mit.einem.zur.Infrastruktur.disjunktem.Keymanagent.adressiert.diese. Herausforderung..Genau.diese.Funktionalität.bietet.Trend.Micros.SecureCloud.(siehe.Abbildung.7). Enterprise Datacenter or SaaS Offering Cloud Service Provider VM Corporate App VM VM VM Hypervisor Trend Micro SecureCloud Console Shared Storage Enterprise Key My Data Abbildung 7: SecureCloud Dabei.werden.grundsätzlich.werden.alle Zugriffe auf Datenvolumes ((i)scsi, IDE/ATA, NFS) transparent. mithilfe.von.aes.(128,.192.oder.256.bit,.fips-140.zertifiziert).verschlüsselt.(siehe.abbildung.8)..die.schlüssel. zum.transparenten.entschlüsseln.dieser.daten.werden.auf.einem,.zu.den.instanzen.disjunkten,.. Key.Management.Server.(KMS).verwaltet.und.von.den.Instanzen.angefragt..Bevor.nun.die.Schlüssel.an.. die.instanz.herausgegeben.werden,.wird.erst.die.identität.und.integrität.der.instanzen.überprüft..ziel.ist.es,. Schlüssel.nur.an.validierte.und.vertrauenswürdige.Instanzen.herauszugeben. Trend Micro White Paper Trend Micro Lösungen im Storage Umfeld Seite 92

10 Abbildung 8: SecureCloud Agent Verwaltung Der.Key.Management.Server.selber.ist.voll.mandantenfähig..D.h..verschiedene.Kunden.(oder Fachabteilungen).können.auf.demselben.KMS.ihre.Einstellungen.tätigen,.ohne.sich.gegenseitig.zu beeinflussen..dabei.können.administratoren.natürlich.in.verschiedenen.rollen.in.verschiedenen Mandanten.agieren..Auch.die.Anbindung.mehrerer.Instanzen.mit.mehreren.Volumes.und.in verschiedenen.csps.ist.natürlich.möglich. Trend Micro White Paper Trend Micro Lösungen im Storage Umfeld Seite 10

11 Abbildung 9: SecureCloud Management Anforderungen Cloud Service Providers (CSPs):.Native.Amazon.Elastic.Compute.Cloud.(Amazon.EC2).and.Virtual.Private.Cloud.(VPC).CloudStack VMware.vCloud.1.0.or.1.5.OpenStack.ESSEX.(reference.plugin) Hypervisors:.Native.(all).VMware.vSphere.ESXi.4.0,.5.0,.5.1 Native/Guest Operating Systems (32- and 64-bit versions):.amazon.linux &.amazon.linux centos.5.6,.5.7,.5.8,.6.0,.6.1,.6.2.&.6.3.red.hat.enterprise.linux.5.6,.5.7,.5.8,.6.0,.6.1,.6.2.&.6.3.ubuntu.10.4,.10.10,.11.04, & suse.linux.enterprise.11.1.sp2.windows.7.ultimate,.windows.8,.windows.server.2003.sp2,.windows.server.2003.r2.sp2,....windows.server.2008.r2,.windows.server.2008.sp2.&.windows.server.2012 CPU: One virtual-core processor Memory: 613MB Hard disk space: 30MB to install SecureCloud Runtime Agent Trend Micro White Paper Trend Micro Lösungen im Storage Umfeld Seite 11 2

12 TREND MICRO INCORPORATED Trend Micro Incorporated (TYO: 4704; TSE: 4704), einer der international führenden Anbieter für Cloud-Security, ermöglicht Unternehmen und Privatanwendern mit Produkten für Internet- Content-Security und Bedrohungsmanagement den sicheren Aus tausch digitaler Informationen. Als Vorreiter im Bereich Serversicherheit mit mehr als zwanzigjähriger Erfahrung bietet Trend Micro client-, server- und cloudbasierte Sicherheitslösungen an. Diese Lösungen für Internet-Content-Security und Bedrohungsmanagement erkennen neue Bedrohungen schneller und sichern Daten in physischen, virtualisierten und cloudbasierten Umgebungen umfassend ab. Die auf der Cloud-Computing-Infrastruktur des Trend Micro Smart Protection Network basierenden Technologien, Lösungen und Dienstleistungen wehren Bedrohungen dort ab, wo sie entstehen: im Internet. Unterstützt werden sie dabei von mehr als weltweit tätigen Sicherheitsexperten. Trend Micro ist ein transnationales Unternehmen mit Hauptsitz in Tokyo und bietet seine Sicherheitslösungen über Vertriebspartner weltweit an. Ihr kostenfreier Kontakt zu Trend Micro: D: oder AT: oder CH: oder TREND MICRO Deutschland GmbH Central & Eastern Europe Zeppelinstraße Hallbergmoos Tel: Fax: Trend Micro (Schweiz) GmbH Schaffhauserstrasse 104 CH-8152 Glattbrugg Tel: Fax: Trend Micro Incorporated. Alle Rechte vorbehalten. Trend Micro und das Trend Micro T-Ball-Logo sind Marken oder eingetragene Marken von Trend Micro Incorporated. Alle anderen Firmen- oder Produktnamen sind Marken oder eingetragene Marken ihrer jeweiligen Eigentümer. Trend Micro White Paper Trend Micro Lösungen im Storage Umfeld

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Welcome to Sicherheit in virtuellen Umgebungen

Welcome to Sicherheit in virtuellen Umgebungen Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Trend Micro DeepSecurity

Trend Micro DeepSecurity Trend Micro DeepSecurity Umfassende Sicherheit für physische, virtuelle und Server in der Cloud Christian Klein Senior Sales Engineer CEUR Trend Micro marktführender Anbieter von Sicherheitslösungen für

Mehr

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Eine kleine Einführung von LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Vom größten Medienkonzern bis hin

Mehr

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer #1 Security Platform for Virtualization & the Cloud Timo Wege Sales Engineer Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren Führender Sicherheitsanbieter für Server, Cloud

Mehr

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Hasler<ralph_hasler@trendmicro.de> Territory Sales Manager Region Mitte

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Hasler<ralph_hasler@trendmicro.de> Territory Sales Manager Region Mitte Sicherheit als Schlüssel zum Erfolg in der Cloud Ralph Hasler Territory Sales Manager Region Mitte Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren

Mehr

Cloud Vendor Benchmark 2013:

Cloud Vendor Benchmark 2013: Cloud Vendor Benchmark 2013: Warum Trend Micro die Nr. 1 in Cloud Security ist! Manuela Rotter, Senior Technical Consultant 2013/04/24 Copyright 2012 Trend Micro Inc. Markttrends Trend Micro Nr. 1 im Cloud

Mehr

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Ob physisch, virtuell oder als Cloud so schützen Sie Ihre IT Referent: Christian Klein

Ob physisch, virtuell oder als Cloud so schützen Sie Ihre IT Referent: Christian Klein Stuttgart I 25.09.2012 Ob physisch, virtuell oder als Cloud so schützen Sie Ihre IT Referent: Christian Klein Track 2 I Vortrag 8 CloudMACHER 2012 www.cloudmacher.de Trend Micro Ob physisch, virtuell oder

Mehr

hausmesse am 21.4.2015 Weil uns»persönlich«wichtig ist. Willkommen!

hausmesse am 21.4.2015 Weil uns»persönlich«wichtig ist. Willkommen! hausmesse am 21.4.2015 Weil uns»persönlich«wichtig ist. Willkommen! willkommen! sehr geehrte kunden, sehr geehrte geschäftspartner gerne möchten wir Sie zu unserer Hausmesse am 21.04.2015 in Ettlingen

Mehr

Systemvoraussetzungen NovaBACKUP 17.6 Die Komplettlösung für Windows Server Backup

Systemvoraussetzungen NovaBACKUP 17.6 Die Komplettlösung für Windows Server Backup Backup wie für mich gemacht. Systemvoraussetzungen NovaBACKUP 17.6 Die Komplettlösung für Windows Server Backup April 2016 Inhalt NovaBACKUP PC, Server & Business Essentials... 3 Systemanforderungen...

Mehr

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund

Mehr

Open Source als de-facto Standard bei Swisscom Cloud Services

Open Source als de-facto Standard bei Swisscom Cloud Services Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Achim Marx Mittwoch, 2. Oktober 2013 S&L Netzwerktechnik GmbH 1

Achim Marx Mittwoch, 2. Oktober 2013 S&L Netzwerktechnik GmbH 1 Achim Marx 1 Windows Server 2012 R2 Überblick Windows Server 2012 R2 Vorwort Editionen Lizenzierung Neuerungen 2 Windows Server 2012 R2 Vorwort Mit Windows Server 2012 R2 bringt Microsoft nun einige Verbesserungen,

Mehr

vsphere vs. HyperV ein Vergleich aus Sicht eines VMware Partners interface:systems

vsphere vs. HyperV ein Vergleich aus Sicht eines VMware Partners interface:systems vsphere vs. HyperV ein Vergleich aus Sicht eines VMware Partners interface:systems Mike Schubert Senior Consultant Virtualisierung & Storage Frank Friebe Consultant Microsoft mike.schubert@interface-systems.de

Mehr

VMware VVOLs mit HP 3PAR

VMware VVOLs mit HP 3PAR Überblick VMware VVOLs mit HP 3PAR Rückblick: Software Defined Storage VMware VVOLs Rückblick: Software Defined Storage Unsere Veranstaltung im Januar 2015: Software Defined Storage mit: VMware VSAN Microsoft

Mehr

Sorgenfreie Virtualisierung kii kritischer Anwendungen umsetzen

Sorgenfreie Virtualisierung kii kritischer Anwendungen umsetzen Sorgenfreie Virtualisierung kii kritischer Anwendungen umsetzen Alexander Peters Manager Technology Sales & Services, Symantec 1 BEDROHUNGSLAGE MOBILE VIRTUALISIERUNG IT TRENDS DATENWACHSTUM CLOUD Sorgenfreie

Mehr

Sicherheit für virtuelle Clients und virtuelle Serverlandschaften

Sicherheit für virtuelle Clients und virtuelle Serverlandschaften Sicherheit für virtuelle Clients und virtuelle Serverlandschaften Gabriel Kälin Sales Engineer Schweiz Copyright 2009 Trend Micro Inc. Agenda Warum passt die Sicherheit oft nicht auf virtuellen Umgebungen?

Mehr

» Hyper-V Best Practice Microsofts Virtualisierung professionell einsetzen

» Hyper-V Best Practice Microsofts Virtualisierung professionell einsetzen » Hyper-V Best Practice Microsofts Virtualisierung professionell einsetzen» Nils Kaczenski Leiter Consulting & Support, WITstor Frau Bogen bekommt Besuch.? DC, DNS, DHCP DC, DNS, WINS Exchange SQL Server

Mehr

Preise und Leistungen Dynamic Computing Services

Preise und Leistungen Dynamic Computing Services Preise und Leistungen Dynamic Computing Services Alle Preise in CHF exkl. MwSt. beim Bezug während 30 Tagen. Die effektive Verrechnung findet auf Tagesbasis statt, unabhängig von der Nutzungsdauer während

Mehr

VMware View: Design-Konzepte, Virenschutz und Storage. SHE Informationstechnologie AG. Thorsten Schabacker, Senior System Engineer

VMware View: Design-Konzepte, Virenschutz und Storage. SHE Informationstechnologie AG. Thorsten Schabacker, Senior System Engineer VMware View: Design-Konzepte, Virenschutz und Storage SHE Informationstechnologie AG Thorsten Schabacker, Senior System Engineer Peter Gehrt, Senior System Engineer Warum virtuelle Desktops? 1983. 20 Jahre

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Customer Reference Case: Microsoft System Center in the real world

Customer Reference Case: Microsoft System Center in the real world Customer Reference Case: Microsoft System Center in the real world Giuseppe Marmo Projektleiter gmarmo@planzer.ch Tobias Resenterra Leiter IT-Technik und Infrastruktur tresenterra@planzer.ch Roger Plump

Mehr

Systemvoraussetzungen. Für große und mittelständische Unternehmen

Systemvoraussetzungen. Für große und mittelständische Unternehmen Systemvoraussetzungen Für große und mittelständische Unternehmen Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen Produkten ohne Vorankündigung

Mehr

VMware Software -Defined Data Center

VMware Software -Defined Data Center VMware Software -Defined Data Center Thorsten Eckert - Manager Enterprise Accounts Vertraulich 2011-2012 VMware Inc. Alle Rechte vorbehalten. Jedes Unternehmen heute ist im Softwaregeschäft aktiv Spezialisierte

Mehr

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Unternehmen-IT sicher in der Public Cloud

Unternehmen-IT sicher in der Public Cloud Unternehmen-IT sicher in der Public Cloud Safely doing your private business in public David Treanor Team Lead Infrastructure Microsoft Certified Systems Engineer (MCSE) Microsoft Certified Systems Administrator

Mehr

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Zend PHP Cloud Application Platform

Zend PHP Cloud Application Platform Zend PHP Cloud Application Platform Jan Burkl System Engineer All rights reserved. Zend Technologies, Inc. Zend PHP Cloud App Platform Ist das ein neues Produkt? Nein! Es ist eine neue(re) Art des Arbeitens.

Mehr

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH Trend Micro Deep Security Tobias Schubert Pre-Sales Engineer DACH Trends in Datenzentren Schutz von VMs VMsafe Der Trend Micro Ansatz Roadmap Virtual Patching Trends in Datenzentren Schutz von VMs VMsafe

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

Cloud Computing Erfahrungen eines Anbieters aus der Interaktion mit seinen Kunden und der Marktentwicklung

Cloud Computing Erfahrungen eines Anbieters aus der Interaktion mit seinen Kunden und der Marktentwicklung Cloud Computing Erfahrungen eines Anbieters aus der Interaktion mit seinen Kunden und der Marktentwicklung 29.10.2013 Susan Volkmann, IBM Cloud Leader Deutschland, Österreich, Schweiz (DACH) "The Grounded

Mehr

3. AUFLAGE. Praxishandbuch VMware vsphere 6. Ralph Göpel. O'REILLY Beijing Cambridge Farnham Köln Sebastopol Tokyo

3. AUFLAGE. Praxishandbuch VMware vsphere 6. Ralph Göpel. O'REILLY Beijing Cambridge Farnham Köln Sebastopol Tokyo 3. AUFLAGE Praxishandbuch VMware vsphere 6 Ralph Göpel O'REILLY Beijing Cambridge Farnham Köln Sebastopol Tokyo Inhalt 1 Einführung 1 Visualisierung im Allgemeinen 1 Die Technik virtueller Maschinen 3

Mehr

Bewertung der Methoden zur Sicherung von virtuellen Maschinen (VMware, Hyper-V) Ein Erfahrungsbericht

Bewertung der Methoden zur Sicherung von virtuellen Maschinen (VMware, Hyper-V) Ein Erfahrungsbericht Bewertung der Methoden zur Sicherung von virtuellen Maschinen (VMware, Hyper-V) Ein Erfahrungsbericht Jens Appel (Consultant) Jens.Appel@interface-systems.de interface business GmbH Zwinglistraße 11/13

Mehr

Trend Micro - Deep Security

Trend Micro - Deep Security Trend Micro - Deep Security Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Welcome to Veeam. 1860 employees worldwide 33,000. Veeam wurde 2006 gegründet Exponentielles Wachstum bei Umsatz und Kunden

Welcome to Veeam. 1860 employees worldwide 33,000. Veeam wurde 2006 gegründet Exponentielles Wachstum bei Umsatz und Kunden Welcome to Veeam Veeam wurde 2006 gegründet Exponentielles Wachstum bei Umsatz und Kunden 1860 employees worldwide 33,000 Welcome to Veeam Number of customers 180,000(plan) 134,000 2007 2008 2009 2010

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

The Storage Hypervisor

The Storage Hypervisor The Storage Hypervisor Jörg Schweinsberg Director Distribution EMEA Produkthistorie Aktuelle Version 9.0 SANSymphony V R9 Umfassende SAN Features für die Zusammenarbeit über unterschiedliche & inkompatible

Mehr

MS CLOUD STARTUP WORKSHOP

MS CLOUD STARTUP WORKSHOP MS CLOUDSTARTUP WORKSHOP DER MS CLOUD STARTUP WORKSHOP IHR WEG ZUR MS CLOUD NACH MASS KURZBESCHREIBUNG Der MS CLOUD Startup Workshop basiert auf den grundlegenden Informationen und Ergebnissen, die mittels

Mehr

Agenda. TERRA CLOUD GmbH Zahlen, Daten, Fakten Private & Hybrid Cloud Szenarien Public Cloud Szenarien Lessons Learned

Agenda. TERRA CLOUD GmbH Zahlen, Daten, Fakten Private & Hybrid Cloud Szenarien Public Cloud Szenarien Lessons Learned Agenda TERRA CLOUD GmbH Zahlen, Daten, Fakten Private & Hybrid Cloud Szenarien Public Cloud Szenarien Lessons Learned Geografisches Das Angebot Private & Hybrid Cloud Szenarien TERRA CLOUD Portal Privates

Mehr

Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone

Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone Virtual Edition (VE): Security in the Cloud Cloud? 2 Cloud! 3 Virtualisierung vs. Cloud Virtualisierung = gut Virtualisierung gut Cloud = effektiver! Cloud Virtualisierung 4 Cloud - Entwicklung klassische

Mehr

Parallels Mac Management 3.5

Parallels Mac Management 3.5 Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und

Mehr

Hochverfügbarkeit mit Windows Server vnext. Carsten Rachfahl Microsoft Hyper-V MVP

Hochverfügbarkeit mit Windows Server vnext. Carsten Rachfahl Microsoft Hyper-V MVP Hochverfügbarkeit mit Windows Server vnext Carsten Rachfahl Microsoft Hyper-V MVP Carsten Rachfahl www.hyper-v-server.de Roling Cluster Upgrade Herausforderung: Update eines Failover Clusters ohne Downtime

Mehr

Immer noch wolkig - aktuelle Trends bei Cloud Services

Immer noch wolkig - aktuelle Trends bei Cloud Services Dataport Hausmesse, 28.04.2015 Immer noch wolkig - aktuelle Trends bei Cloud Services Wie sieht Gartner Reifegrad und Annahme von Cloud Szenarien? Dr. Christine Zoppke-Donaldson 3 Dataport 28.04.2015 Cloud

Mehr

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in

Mehr

Manage The Cloud! Installation, Administration, Migration und Automation über eine einzige Konsole: Azure Citrix Hyper-V RDS VMware...

Manage The Cloud! Installation, Administration, Migration und Automation über eine einzige Konsole: Azure Citrix Hyper-V RDS VMware... Manage The Cloud! Installation, Administration, Migration und Automation über eine einzige Konsole: Azure Citrix Hyper-V RDS VMware... Verschiedenste Technologien von unterschiedlichen Herstellern. Also

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

Backup unter Kontrolle behalten mit Deduplizierung geht das! Bernhard Hoedel 3. IT-Expertenforum 30.6.2011

Backup unter Kontrolle behalten mit Deduplizierung geht das! Bernhard Hoedel 3. IT-Expertenforum 30.6.2011 Backup unter Kontrolle behalten mit Deduplizierung geht das! Bernhard Hoedel 3. IT-Expertenforum 30.6.2011 INNEO IT Bernhard Hödel, Consultant bhoedel@inneo.com Telefon +49 (0) 170 4500673 Seit 10 Jahren

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Versionshinweise Revision B McAfee Data Loss Prevention Discover 9.4.0 Zur Verwendung mit McAfee epolicy Orchestrator Inhalt Informationen zu dieser Version Funktionen Kompatible Produkte Installationsanweisungen

Mehr

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist Sicherheit für virtualiserte Welten Thorsten Schuberth Senior Technical Consultant & Security Evangelist 2010 Check Point Software Technologies Ltd. [Unrestricted] For everyone 1 Agenda Grundsätzliches:

Mehr

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik Cloud Computing Gliederung Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik 2 Bisher Programme und Daten sind lokal beim Anwender

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen Sicherheit ohne Kompromisse für alle virtuellen Umgebungen SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Schutz oder Performance? Die Anzahl virtueller Computer übersteigt mittlerweile die Anzahl physischer

Mehr

JEAF Cloud Plattform Der Workspace aus der Cloud

JEAF Cloud Plattform Der Workspace aus der Cloud JEAF Cloud Plattform Der Workspace aus der Cloud Juni 2014 : Aktuelle Situation Heutige Insellösungen bringen dem Nutzer keinen Mehrwert Nutzer sind mobil Dateien und Applikationen sind über Anbieter und

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

Oracle Real Application Clusters: Requirements

Oracle Real Application Clusters: Requirements Oracle Real Application Clusters: Requirements Seite 2-1 Systemvoraussetzungen Mind. 256 MB RAM (mit 128 MB geht es auch...) Mind. 400 MB Swap Space 1,2 GB freier Speicherplatz für f r Oracle Enterprise

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Hybride Cloud-Infrastrukturen Bereitstellung & Verwaltung mit System Center 2012

Hybride Cloud-Infrastrukturen Bereitstellung & Verwaltung mit System Center 2012 Hybride Cloud-Infrastrukturen Bereitstellung & Verwaltung mit System Center 2012 Roj Mircov TSP Datacenter Microsoft Virtualisierung Jörg Ostermann TSP Datacenter Microsoft Virtualisierung 1 AGENDA Virtual

Mehr

SimpliVity. Hyper Converged Infrastruktur. we do IT better

SimpliVity. Hyper Converged Infrastruktur. we do IT better SimpliVity Hyper Converged Infrastruktur we do IT better Agenda Wer ist SimpliVity Was ist SimpliVity Wie funktioniert SimpliVity Live-Demo Wer ist Simplivity Gegründet: 2009 Mission: Simplify IT Infrastructure

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Ferdinand Sikora Channel Account Manager Etappen der Virtualisierung Stage 1 Server Virtualisierung Stage 2 Erweiterung & Desktop Server

Mehr

5 MYTHEN ÜBER CLOUD COMPUTING, DIE JEDES KLEINE UND MITTEL STÄNDISCHE UNTERNEHMEN AUSRÄUMEN SOLLTE

5 MYTHEN ÜBER CLOUD COMPUTING, DIE JEDES KLEINE UND MITTEL STÄNDISCHE UNTERNEHMEN AUSRÄUMEN SOLLTE Eine kleine Einführung von KLARTEXT ÜBER CLOUD-COMPUTING 5 MYTHEN ÜBER CLOUD COMPUTING, DIE JEDES KLEINE UND MITTEL STÄNDISCHE UNTERNEHMEN AUSRÄUMEN SOLLTE Überall ist zu hören, welche enormen Vorteile

Mehr

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden

Mehr

BACKUP SERVICES. Preisliste

BACKUP SERVICES. Preisliste BACKUP SERVICES Preisliste BARRACUDA BACKUP SERVICES Ein Upgrade der Hardware auf ein grösseres Modell mit mehr Speicher ist jederzeit möglich. Abgesehen vom höheren Abo-Preis entstehen dabei keine zusätzlichen

Mehr

SoftwareONE AG. Windows Server 2012 Early Bird Update. Matthias Blaser. Account Manager

SoftwareONE AG. Windows Server 2012 Early Bird Update. Matthias Blaser. Account Manager Windows Server 2012 Early Bird Update Matthias Blaser Account Manager Zitat «Wenn Sie alles unter Kontrolle haben, sind sie nicht schnell genug» Mario Andretti (ehemaliger F1 und Indy-Car Rennfahrer) Windows

Mehr

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 HOST EUROPE GROUP Größter Anbieter von standardisierten Managed Hosting Lösungen in Deutschland

Mehr

Vorstellung SimpliVity. Tristan P. Andres Senior IT Consultant

Vorstellung SimpliVity. Tristan P. Andres Senior IT Consultant Vorstellung SimpliVity Tristan P. Andres Senior IT Consultant Agenda Wer ist SimpliVity Was ist SimpliVity Wie funktioniert SimpliVity Vergleiche vsan, vflash Read Cache und SimpliVity Gegründet im Jahr

Mehr

Portal for ArcGIS - Eine Einführung

Portal for ArcGIS - Eine Einführung 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform

Mehr

SaaS Exchange Handbuch

SaaS Exchange Handbuch terra CLOUD SaaS Exchange Handbuch Stand: 05/2015 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Grundkonfiguration des SaaS-Exchange Pakets... 3 2 Voraussetzungen für den Zugriff... 3 2.1 Voraussetzungen für

Mehr

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria Frühstück zum Thema Mobile Security und Mobile Device Management Secure E-Mail in Unternehmen Interoperabilität Mobile Security und Secure E-Mail In Zusammenarbeit mit Basel Bern 25. Oktober 2011 08:15-10:15

Mehr

Überblick IBM Offerings für Cloud-Provider

Überblick IBM Offerings für Cloud-Provider - IBM Cloud Computing März, 2011 Überblick IBM Offerings für Cloud-Provider Juerg P. Stoll Channel Development Executive for Cloud IMT ALPS juerg.stoll@ch.ibm.com +41 79 414 3554 1 2010 IBM

Mehr

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH Windows Azure für Java Architekten Holger Sirtl Microsoft Deutschland GmbH Agenda Schichten des Cloud Computings Überblick über die Windows Azure Platform Einsatzmöglichkeiten für Java-Architekten Ausführung

Mehr

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:

Mehr

Cisco Security Monitoring, Analysis & Response System (MARS)

Cisco Security Monitoring, Analysis & Response System (MARS) Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

System Center 2012 Server-Management-Lizenzen... 2

System Center 2012 Server-Management-Lizenzen... 2 Inhalt System Center 2012 Server-Management-Lizenzen... 2 1. Was ist neu in der Lizenzierung von System Center 2012 zur Verwaltung von Servern?... 2 2. Welche Produkteditionen bietet System Center 2012?...

Mehr

Der Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops

Der Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops Der Begriff Cloud Eine Spurensuche Patric Hafner geops 29.06.2012 Motivation Der größte Hype der IT-Branche Hype heißt sowohl Rummel als auch Schwindel slashdot.org The cloud represents a foundational

Mehr

Von heiter bis wolkig Hosting am RRZE Physikalisch Virtuell in der Cloud. 2.2.2010 Daniel Götz daniel.goetz@rrze.uni-erlangen.de

Von heiter bis wolkig Hosting am RRZE Physikalisch Virtuell in der Cloud. 2.2.2010 Daniel Götz daniel.goetz@rrze.uni-erlangen.de Von heiter bis wolkig Hosting am RRZE Physikalisch Virtuell in der Cloud 2.2.2010 Daniel Götz daniel.goetz@rrze.uni-erlangen.de Übersicht Entwicklungen im (Web-)Hosting Physikalisches Hosting Shared Hosting

Mehr

Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters

Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters Frank Spamer accelerate your ambition Sind Ihre Applikationen wichtiger als die Infrastruktur auf der sie laufen?

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

presents openqrm Enterprise Presentation Slide no. 1

presents openqrm Enterprise Presentation Slide no. 1 presents openqrm Enterprise Presentation Slide no. 1 Effizientes Datacenter Management und Cloud Computing mit openqrm Matthias Rechenburg - Project Manager openqrm - CEO openqrm Enterprise openqrm Enterprise

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

PERSÖNLICHE EINLADUNG TOP-BUSINESS-TALK. in der k47-vip Business Lounge - Freitag, 16. September 2011-14.00 Uhr

PERSÖNLICHE EINLADUNG TOP-BUSINESS-TALK. in der k47-vip Business Lounge - Freitag, 16. September 2011-14.00 Uhr PERSÖNLICHE EINLADUNG TOP-BUSINESS-TALK in der k47-vip Business Lounge - Freitag, 16. September 2011-14.00 Uhr Als klub47-director & Editor in chief heißt Jochen Ressel Top-Experten des emenbereichs IT

Mehr

7/15/2014. Stratus everrun Enterprise. Ist die Audio Qualität OK? Fragen bitte per Chat, diese werden im Anschluss beantwortet.

7/15/2014. Stratus everrun Enterprise. Ist die Audio Qualität OK? Fragen bitte per Chat, diese werden im Anschluss beantwortet. Stratus everrun Enterprise Zehra Balkic / Patrick Skwara/Georg Dier Avance-eE Migration Stratus Technologies vertraulich 2013 Stratus Technologies Bermuda Ltd. Ist die Audio Qualität OK? Fragen bitte per

Mehr

Wir zeigen Ihnen die Kniffe der Software-Lizenzierung. Yannick Schläppi, Virtualization Solution Specialist Bern, 24.

Wir zeigen Ihnen die Kniffe der Software-Lizenzierung. Yannick Schläppi, Virtualization Solution Specialist Bern, 24. Wir zeigen Ihnen die Kniffe der Software-Lizenzierung Yannick Schläppi, Virtualization Solution Specialist Bern, 24. September 2014 Veeam-Lizenzierung Veeam lizenziert Software anhand von zwei Kriterien:

Mehr

Cloud Computing im Kontext des D-Grid

Cloud Computing im Kontext des D-Grid im s & im Kontext des AHM 2010 Open Issue Session A. S. fluid Operations GmbH, TU Dortmund 23. März 2010 im s & Kurzvorstellung s und Offene Demonstration OpenNebula Zusammenfassung des 1. AHM Tages im

Mehr

Downloadlinks für Bitdefender-Sicherheitslösungen

Downloadlinks für Bitdefender-Sicherheitslösungen Downloadlinks für Bitdefender-Sicherheitslösungen Sehr geehrter Kunde, Dieses Dokument soll Ihnen bei der Installation und beim Einsatz der Bitdefender- Sicherheitslösungen helfen. Zu diesem Zweck haben

Mehr

BitDefender Client Security Kurzanleitung

BitDefender Client Security Kurzanleitung BitDefender Client Security Kurzanleitung...1 Appendix A Kurzanleitung mit Screenshots...2 BitDefender Client Security Kurzanleitung 1. Wählen Sie entweder 32 oder 64 bit Management Server aus dem BitDefender

Mehr