Trend Micro Lösungen im Storage Umfeld
|
|
- Christoph Thomas
- vor 8 Jahren
- Abrufe
Transkript
1 Trend Micro Lösungen im Storage Umfeld Version 4, Trend Micro White Paper Februar 2013
2 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5 DeepSecurity...5 Integration...5 Vorteile...7 Verwaltung...7 Anforderungen...8 SecureCloud...8 Lösung...9 Verwaltung...10 Anforderungen Trend.Micro.and.the.Trend.Micro.t-ball.logo.are.trademarks.or.registered.trademarks.of.Trend.Micro,.. Incorporated..All.other.product.or.company.names.may.be.trademarks.or.registered.trademarks.of.their.owners. Trend.Micro.Incorporated.reserves.the.right.to.make.changes.to.this.document.and.to.the.product.described. herein.without.notice,.and.the.information.contained.in.this.document.is.provided. as-is..this.document.is.for. informational.purposes.only,.and.is.not.supported.by.trend.micro.or.its.partners. TREND.MICRO.MAKES.NO.WARRANTIES,.EXPRESS.OR.IMPLIED,.IN.THIS.DOCUMENT. Copyright.2011.Trend.Micro.Incorporated..All.rights.reserved. Trend Micro White Paper Trend Micro Lösungen im Storage Umfeld Seite 2
3 Einführung Trend.Micro.bietet.als.IT.Sicherheitsanbieter.eine.Reihe.von.Sicherheitslösungen.an..Dieses.Paper. konzentriert.sich.jedoch.ausschliesslich.auf.produkte.im.storage.umfeld..insbesondere.für.netapp.filer... Namentlich.sind.dies:.ServerProtect.for.NetApp.Filer.DeepSecurity.SecureCloud ServerProtect for NetApp Filer Malware.auf.Storage.Systemen.ist.trotz.Anti-Malware.Produkten.an.den.Endpoints.leider.immer.noch.bittere. Realität..Eine.einzige.Datei,.die.auf.einem.öffentlichen.Laufwerk.liegt,.birgt.das.Potential.einer.unternehmensweiten.Infektion. Trend.Micro.ServerProtect.for.NetApp.Filer.hilft.Ihnen.dabei,.diese.Gefahrenquelle.einzudämmen... ServerProtect.wird.in.vorhandene.APIs.des.Storage.Systems.eingebunden.und.ist.daher.für.den.normalen. Benutzer.auch.völlig.transparent.(siehe.Abbildung.1:.ServerProtect.Architektur). 1 File access 2 Scan request Client Access granted or denied 4 Storage Serv er Scan result 3 Scan Server(s) Notif y f iler clients upon inf ection 5 Abbildung 1: ServerProtect Architektur Integration Die.enge.Integration.in.Filer.ermöglicht.die.Nutzung.mehrerer.Scan.Server.(Round.Robin).für.mehrere.Filer. (m:n)..dies.dient.sowohl.der.lastverteilung.auch.der.verfügbarkeit.im.falle.eines.ausfalls. Trend Micro White Paper Trend Micro Lösungen im Storage Umfeld Seite 2 3
4 Verwaltung ServerProtect.wird.über.eine.zentrale.Management.Konsole.gesteuert..Diese.ermöglicht.die.Verwaltung.. mehrerer.scanserver.von.einer.zentralen.konsole..inkl..(automatischen).pattern.updates,.benachrichtigung,. Statusmeldungen.und.Reports..Auch.die.Verwaltung.von.Scan.Richtlinien.oder.Log.Verwaltung.finden.in.dieser. Konsole.statt. Abbildung 2: ServerProtect Konsole Vorteile..Granulare.Verwaltung.von.Scan.Aktionen.und.Log.Verwaltung..Automatisierte.Update/Scan.Tasks..Untersuchen.und.bereinigen.von.Archiven.ohne.vorherige.Dekompression..Verschiedene.Scan.Richtlinien.abhängig.von.Pfaden/Ordern.....(z.B..für.Verzeichnisse.mit.höheren.Zugriffsraten.im.Vergleich.zu.Verzeichnissen.mit.niedrigen)...Umfassende.Reporting.und.Benachrichtigungsoptionen.(z.B.. ,.SNMP.Trap,.Windows.Event.Log. ). Trend Micro White Paper Trend Micro Lösungen im Storage Umfeld Seite 4
5 Anforderungen Operating Systems.Microsoft.Windows.2003/2003.R2.Standard/Enterprise.with.SP2.or.above.(x86.or.x64).Microsoft.Windows.2008/2008.R2.Standard/Enterprise.(x86.or.x64).Microsoft.Windows.2008/2008.R2.Hyper-V.Standard/Enterprise.(x64).VMware.ESX/ESXi.3.5/4.0 Normal Server.2.5-GHz.Intel.Pentium.IV.processor.or.3.0-GHz.EM64T.Intel.processor.or.2.0-GHz.AMD.Athlon.64-bit. processor.(or.equivalent).1gb.ram;.1gb.disk.space Information Server.3.0-GHz.Intel.Pentium.IV.processor.or.3.0-GHz.EM64T.Intel.processor.or.2.0-GHz.AMD.Athlon.64-bit. processor.(or.equivalent).1gb.ram;.1gb.disk.space Management Server.2.5-GHz.Intel.Pentium.IV.processor.or.3.0-GHz.EM64T.Intel.processor.or.2.0-GHz.AMD.Athlon.64-bit.processor.(or.equivalent)1GB.RAM;.1GB.disk.space.(servers).or.512.MB.RAM;.500MB.disk.space.(clients) NetApp Filer.OS.Data.ONTAP.7.2+ DeepSecurity Neben.CPU.Leistung.und.RAM.ist.die.Leistungsfähigkeit.der.Storage.Anbindung.(IOPS).einer.der.Hauptfaktoren.bei.effizienter.Virtualisierung..Überträgt.man.jedoch.klassische.Security. Best-Practices.aus.der.physikalischen.Welt.auf.virtualisierte.Systeme.(d.h..in-Gast.Sicherheit.mit.entsprechendem.replizierten.Aufwand).so. werden.schnell.negative.seiteneffekte.(z.b..bei.simultanen.full-scans).sichtbar.die.bis.hin.zur.völligen.unbenutzbarkeit.führen. Integration Die.beste.Möglichkeit.dieses.Risiko.zu.adressieren.ist.es,.das.Problem.von.vorneherein.zu.verhindern..Anstatt. also.security.funktionen.pro.vm.zu.replizieren.werden.diese.auf.die.hypervisor-ebene.verschoben.und.konsolidiert.(siehe.abbildung.3:.virtualization.secucity..traditional.vs..deepsecurity). Trend Micro White Paper Trend Micro Lösungen im Storage Umfeld Seite 52
6 With Agentless Security The Old Way Security Virtual Appliance VM VM VM VM VM VM VM VM VM VM VM VM VM Abbildung 3: Virtualization Secucity Traditional vs. DeepSecurity Allein.dies.reduziert.den.Ressourcenaufwand.und.die.Last.auf.das.Storage.System.erheblich. Hinzu.kommt,.dass.die.zentralere.Kontrolle.und.die.auf.dieser.Ebene.effizienter.arbeitenden.Caching.. Methoden.(insb..im.Bereich.VDI).die.benötigen.Ressourcen.noch.mal.senken..Erreicht.wird.dies.durch.die.. Nutzung.der.von.VMware.bereitgestellten.APIs,.z.B..vShield.Endpoint.(siehe.Abbildung.4:.VMWare.APIs/ DeepSecurity.Integration). Trend Micro Deep Security Agentless Security Virtual Machine vshield Endpoint Other VMware APIs Antivirus Integrity Monitoring Agentless IDS / IPS Web Application Protection Application Control Firewall Integrates with vcenter Agent-based Security agent on Log individual Inspection VMs Abbildung 4: VMWare APIs/DeepSecurity Integration Trend Micro White Paper Trend Micro Lösungen im Storage Umfeld Seite 6
7 Vorteile Die.Bereitstellung.von.Sicherheitsfunktionen.vom.Hypervisorlayer.bietet.auf.der.einen.Seite.handfeste.. Performancevorteile:.Bei.gleicher.Hardware.unterstützt.Deep.Security.zwei-.bis.dreimal.mehr.virtuelle.Desktops. pro.host.als.herkömmlicher.virenschutz..oder.anders.ausgedrückt.unterstützt.deep.security %.mehr. virtuelle.server.pro.host.als.herkömmlicher.virenschutz 1..Auf.der.anderen.Seite.bedeutet.die.Bereitstellung.auf. Hypervisorebene.auch,.dass.die.Anbindung.des.Storage.Systeme,.ob.also.via.NFS,.iSCSI.oder.FC,.keine.Rolle. spielt.. Verwaltung Der.leistungsstarke.Deep.Security.Manager.ist.ein.Verwaltungssystem,.mit.dem.Administratoren.Sicherheitsprofile.erstellen.und.auf.Servern.anwenden.können..Es.verfügt.über.eine.zentrale.mandantenfähige.Konsole. zur.verwaltung,.überwachung.von.alarmen.und.vorbeugende.maßnahmen,.die.gegen.bedrohungen.durchgeführt.werden..mit.dem.manager.können.sicherheitsupdates.automatisch.oder.bei.bedarf.auf.die.server. und.esx.hosts.verteilt.werden..der.manager.kann.zur.erstellung.von.berichten.verwendet.werden,.um.einen. Überblick.über.die.Aktivitäten.zu.gewinnen.und.die.Richtlinien.einzuhalten. Abbildung 5: Deep Security Manager 1. Tolly.Report.#211101:. Trend Micro White Paper Trend Micro Lösungen im Storage Umfeld Seite 2 7
8 Anforderungen Microsoft Windows.XP.(32-bit/64-bit).XP.Embedded.Windows.7.(32-bit/64-bit).Windows.Vista.(32-bit/64-bit).Windows.Server.2003.(32-bit/64-bit).Windows.Server.2008.R2.(64-bit) Linux.Red.Hat.Enterprise.5,.6.(32-bit/64-bit).SUSE.Enterprise.10,.11.(32-bit/64-bit) Solaris.OS:.8,.9,.10.(64-bit.SPARC),.10.(64-bit.x86) UNIX.AIX.5.3,.6.1.on.IBM.Power.Systems.HP-UX.11i.v3.(11.31) VIRTUAL.VMware.:.ESX/ESXi.3.x3,.vSphere.4.04,.vSphere.4.1/5.05,.View.4.5/5.05.Citrix.:.XenServer.Microsoft.:.HyperV. SecureCloud Eines.der.größten.Probleme.beim.Cloud.Computing.ist.eine.Diskrepanz.zwischen.Kontrolle.die.man.zwangsweise.abgibt.und.Verantwortung,.die.man.nicht.abgeben.kann 2..Dies.gilt.umso.mehr,.je.weniger.Einfluss.man. auf.die.infrastruktur.hat 3.(siehe.Abbildung.6)..Auch.in.klassischen.Virtualisierungsumgebungen.kann.dieses. Problem.mit.mehreren.Fachabteilungen.schon.auftreten. Servers Virtualization & Private Cloud Public Cloud IaaS Public Cloud PaaS Public Cloud SaaS End-User (Enterprise) Service Provider Abbildung 6: Kontrolle vs. Verantwortung bei Cloud Services 2.NIST :. Guidelines.on.Security.and.Privacy.in.Public.Cloud.Computing.,.Seite.12.( Loss.of.Control ): Trend Micro White Paper Trend Micro Lösungen im Storage Umfeld Seite 8
9 Lösung Die.Verschlüsselung.der.Daten.kombiniert.mit.einem.zur.Infrastruktur.disjunktem.Keymanagent.adressiert.diese. Herausforderung..Genau.diese.Funktionalität.bietet.Trend.Micros.SecureCloud.(siehe.Abbildung.7). Enterprise Datacenter or SaaS Offering Cloud Service Provider VM Corporate App VM VM VM Hypervisor Trend Micro SecureCloud Console Shared Storage Enterprise Key My Data Abbildung 7: SecureCloud Dabei.werden.grundsätzlich.werden.alle Zugriffe auf Datenvolumes ((i)scsi, IDE/ATA, NFS) transparent. mithilfe.von.aes.(128,.192.oder.256.bit,.fips-140.zertifiziert).verschlüsselt.(siehe.abbildung.8)..die.schlüssel. zum.transparenten.entschlüsseln.dieser.daten.werden.auf.einem,.zu.den.instanzen.disjunkten,.. Key.Management.Server.(KMS).verwaltet.und.von.den.Instanzen.angefragt..Bevor.nun.die.Schlüssel.an.. die.instanz.herausgegeben.werden,.wird.erst.die.identität.und.integrität.der.instanzen.überprüft..ziel.ist.es,. Schlüssel.nur.an.validierte.und.vertrauenswürdige.Instanzen.herauszugeben. Trend Micro White Paper Trend Micro Lösungen im Storage Umfeld Seite 92
10 Abbildung 8: SecureCloud Agent Verwaltung Der.Key.Management.Server.selber.ist.voll.mandantenfähig..D.h..verschiedene.Kunden.(oder Fachabteilungen).können.auf.demselben.KMS.ihre.Einstellungen.tätigen,.ohne.sich.gegenseitig.zu beeinflussen..dabei.können.administratoren.natürlich.in.verschiedenen.rollen.in.verschiedenen Mandanten.agieren..Auch.die.Anbindung.mehrerer.Instanzen.mit.mehreren.Volumes.und.in verschiedenen.csps.ist.natürlich.möglich. Trend Micro White Paper Trend Micro Lösungen im Storage Umfeld Seite 10
11 Abbildung 9: SecureCloud Management Anforderungen Cloud Service Providers (CSPs):.Native.Amazon.Elastic.Compute.Cloud.(Amazon.EC2).and.Virtual.Private.Cloud.(VPC).CloudStack VMware.vCloud.1.0.or.1.5.OpenStack.ESSEX.(reference.plugin) Hypervisors:.Native.(all).VMware.vSphere.ESXi.4.0,.5.0,.5.1 Native/Guest Operating Systems (32- and 64-bit versions):.amazon.linux &.amazon.linux centos.5.6,.5.7,.5.8,.6.0,.6.1,.6.2.&.6.3.red.hat.enterprise.linux.5.6,.5.7,.5.8,.6.0,.6.1,.6.2.&.6.3.ubuntu.10.4,.10.10,.11.04, & suse.linux.enterprise.11.1.sp2.windows.7.ultimate,.windows.8,.windows.server.2003.sp2,.windows.server.2003.r2.sp2,....windows.server.2008.r2,.windows.server.2008.sp2.&.windows.server.2012 CPU: One virtual-core processor Memory: 613MB Hard disk space: 30MB to install SecureCloud Runtime Agent Trend Micro White Paper Trend Micro Lösungen im Storage Umfeld Seite 11 2
12 TREND MICRO INCORPORATED Trend Micro Incorporated (TYO: 4704; TSE: 4704), einer der international führenden Anbieter für Cloud-Security, ermöglicht Unternehmen und Privatanwendern mit Produkten für Internet- Content-Security und Bedrohungsmanagement den sicheren Aus tausch digitaler Informationen. Als Vorreiter im Bereich Serversicherheit mit mehr als zwanzigjähriger Erfahrung bietet Trend Micro client-, server- und cloudbasierte Sicherheitslösungen an. Diese Lösungen für Internet-Content-Security und Bedrohungsmanagement erkennen neue Bedrohungen schneller und sichern Daten in physischen, virtualisierten und cloudbasierten Umgebungen umfassend ab. Die auf der Cloud-Computing-Infrastruktur des Trend Micro Smart Protection Network basierenden Technologien, Lösungen und Dienstleistungen wehren Bedrohungen dort ab, wo sie entstehen: im Internet. Unterstützt werden sie dabei von mehr als weltweit tätigen Sicherheitsexperten. Trend Micro ist ein transnationales Unternehmen mit Hauptsitz in Tokyo und bietet seine Sicherheitslösungen über Vertriebspartner weltweit an. Ihr kostenfreier Kontakt zu Trend Micro: D: oder AT: oder CH: oder TREND MICRO Deutschland GmbH Central & Eastern Europe Zeppelinstraße Hallbergmoos Tel: Fax: Trend Micro (Schweiz) GmbH Schaffhauserstrasse 104 CH-8152 Glattbrugg Tel: Fax: Trend Micro Incorporated. Alle Rechte vorbehalten. Trend Micro und das Trend Micro T-Ball-Logo sind Marken oder eingetragene Marken von Trend Micro Incorporated. Alle anderen Firmen- oder Produktnamen sind Marken oder eingetragene Marken ihrer jeweiligen Eigentümer. Trend Micro White Paper Trend Micro Lösungen im Storage Umfeld
Secure Cloud - "In-the-Cloud-Sicherheit"
Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter
MehrWelcome to Sicherheit in virtuellen Umgebungen
Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security
MehrKASPERSKY SECURITY FOR VIRTUALIZATION 2015
KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht
MehrTrend Micro DeepSecurity
Trend Micro DeepSecurity Umfassende Sicherheit für physische, virtuelle und Server in der Cloud Christian Klein Senior Sales Engineer CEUR Trend Micro marktführender Anbieter von Sicherheitslösungen für
MehrLIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE
Eine kleine Einführung von LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Vom größten Medienkonzern bis hin
Mehr#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer
#1 Security Platform for Virtualization & the Cloud Timo Wege Sales Engineer Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren Führender Sicherheitsanbieter für Server, Cloud
MehrSicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Hasler<ralph_hasler@trendmicro.de> Territory Sales Manager Region Mitte
Sicherheit als Schlüssel zum Erfolg in der Cloud Ralph Hasler Territory Sales Manager Region Mitte Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren
MehrCloud Vendor Benchmark 2013:
Cloud Vendor Benchmark 2013: Warum Trend Micro die Nr. 1 in Cloud Security ist! Manuela Rotter, Senior Technical Consultant 2013/04/24 Copyright 2012 Trend Micro Inc. Markttrends Trend Micro Nr. 1 im Cloud
MehrDeep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon
Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud
MehrDIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN
DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE
MehrOb physisch, virtuell oder als Cloud so schützen Sie Ihre IT Referent: Christian Klein
Stuttgart I 25.09.2012 Ob physisch, virtuell oder als Cloud so schützen Sie Ihre IT Referent: Christian Klein Track 2 I Vortrag 8 CloudMACHER 2012 www.cloudmacher.de Trend Micro Ob physisch, virtuell oder
Mehrhausmesse am 21.4.2015 Weil uns»persönlich«wichtig ist. Willkommen!
hausmesse am 21.4.2015 Weil uns»persönlich«wichtig ist. Willkommen! willkommen! sehr geehrte kunden, sehr geehrte geschäftspartner gerne möchten wir Sie zu unserer Hausmesse am 21.04.2015 in Ettlingen
MehrSystemvoraussetzungen NovaBACKUP 17.6 Die Komplettlösung für Windows Server Backup
Backup wie für mich gemacht. Systemvoraussetzungen NovaBACKUP 17.6 Die Komplettlösung für Windows Server Backup April 2016 Inhalt NovaBACKUP PC, Server & Business Essentials... 3 Systemanforderungen...
MehrSecurity in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH
Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund
MehrOpen Source als de-facto Standard bei Swisscom Cloud Services
Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien
MehrComplete User Protection
Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol
MehrAchim Marx Mittwoch, 2. Oktober 2013 S&L Netzwerktechnik GmbH 1
Achim Marx 1 Windows Server 2012 R2 Überblick Windows Server 2012 R2 Vorwort Editionen Lizenzierung Neuerungen 2 Windows Server 2012 R2 Vorwort Mit Windows Server 2012 R2 bringt Microsoft nun einige Verbesserungen,
Mehrvsphere vs. HyperV ein Vergleich aus Sicht eines VMware Partners interface:systems
vsphere vs. HyperV ein Vergleich aus Sicht eines VMware Partners interface:systems Mike Schubert Senior Consultant Virtualisierung & Storage Frank Friebe Consultant Microsoft mike.schubert@interface-systems.de
MehrVMware VVOLs mit HP 3PAR
Überblick VMware VVOLs mit HP 3PAR Rückblick: Software Defined Storage VMware VVOLs Rückblick: Software Defined Storage Unsere Veranstaltung im Januar 2015: Software Defined Storage mit: VMware VSAN Microsoft
MehrSorgenfreie Virtualisierung kii kritischer Anwendungen umsetzen
Sorgenfreie Virtualisierung kii kritischer Anwendungen umsetzen Alexander Peters Manager Technology Sales & Services, Symantec 1 BEDROHUNGSLAGE MOBILE VIRTUALISIERUNG IT TRENDS DATENWACHSTUM CLOUD Sorgenfreie
MehrSicherheit für virtuelle Clients und virtuelle Serverlandschaften
Sicherheit für virtuelle Clients und virtuelle Serverlandschaften Gabriel Kälin Sales Engineer Schweiz Copyright 2009 Trend Micro Inc. Agenda Warum passt die Sicherheit oft nicht auf virtuellen Umgebungen?
Mehr» Hyper-V Best Practice Microsofts Virtualisierung professionell einsetzen
» Hyper-V Best Practice Microsofts Virtualisierung professionell einsetzen» Nils Kaczenski Leiter Consulting & Support, WITstor Frau Bogen bekommt Besuch.? DC, DNS, DHCP DC, DNS, WINS Exchange SQL Server
MehrPreise und Leistungen Dynamic Computing Services
Preise und Leistungen Dynamic Computing Services Alle Preise in CHF exkl. MwSt. beim Bezug während 30 Tagen. Die effektive Verrechnung findet auf Tagesbasis statt, unabhängig von der Nutzungsdauer während
MehrVMware View: Design-Konzepte, Virenschutz und Storage. SHE Informationstechnologie AG. Thorsten Schabacker, Senior System Engineer
VMware View: Design-Konzepte, Virenschutz und Storage SHE Informationstechnologie AG Thorsten Schabacker, Senior System Engineer Peter Gehrt, Senior System Engineer Warum virtuelle Desktops? 1983. 20 Jahre
MehrSichere Freigabe und Kommunikation
Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrCustomer Reference Case: Microsoft System Center in the real world
Customer Reference Case: Microsoft System Center in the real world Giuseppe Marmo Projektleiter gmarmo@planzer.ch Tobias Resenterra Leiter IT-Technik und Infrastruktur tresenterra@planzer.ch Roger Plump
MehrSystemvoraussetzungen. Für große und mittelständische Unternehmen
Systemvoraussetzungen Für große und mittelständische Unternehmen Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen Produkten ohne Vorankündigung
MehrVMware Software -Defined Data Center
VMware Software -Defined Data Center Thorsten Eckert - Manager Enterprise Accounts Vertraulich 2011-2012 VMware Inc. Alle Rechte vorbehalten. Jedes Unternehmen heute ist im Softwaregeschäft aktiv Spezialisierte
MehrIhr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro
Ihr persönlicher Sales-Guide Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:
MehrUnternehmen-IT sicher in der Public Cloud
Unternehmen-IT sicher in der Public Cloud Safely doing your private business in public David Treanor Team Lead Infrastructure Microsoft Certified Systems Engineer (MCSE) Microsoft Certified Systems Administrator
MehrMachen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro
Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:
MehrKASPERSKY SECURITY FOR VIRTUALIZATION
KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro
MehrZend PHP Cloud Application Platform
Zend PHP Cloud Application Platform Jan Burkl System Engineer All rights reserved. Zend Technologies, Inc. Zend PHP Cloud App Platform Ist das ein neues Produkt? Nein! Es ist eine neue(re) Art des Arbeitens.
MehrTrend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH
Trend Micro Deep Security Tobias Schubert Pre-Sales Engineer DACH Trends in Datenzentren Schutz von VMs VMsafe Der Trend Micro Ansatz Roadmap Virtual Patching Trends in Datenzentren Schutz von VMs VMsafe
MehrEine umfassende Unternehmenslösung für die private und berufliche Nutzung
Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte
MehrCloud Computing Erfahrungen eines Anbieters aus der Interaktion mit seinen Kunden und der Marktentwicklung
Cloud Computing Erfahrungen eines Anbieters aus der Interaktion mit seinen Kunden und der Marktentwicklung 29.10.2013 Susan Volkmann, IBM Cloud Leader Deutschland, Österreich, Schweiz (DACH) "The Grounded
Mehr3. AUFLAGE. Praxishandbuch VMware vsphere 6. Ralph Göpel. O'REILLY Beijing Cambridge Farnham Köln Sebastopol Tokyo
3. AUFLAGE Praxishandbuch VMware vsphere 6 Ralph Göpel O'REILLY Beijing Cambridge Farnham Köln Sebastopol Tokyo Inhalt 1 Einführung 1 Visualisierung im Allgemeinen 1 Die Technik virtueller Maschinen 3
MehrBewertung der Methoden zur Sicherung von virtuellen Maschinen (VMware, Hyper-V) Ein Erfahrungsbericht
Bewertung der Methoden zur Sicherung von virtuellen Maschinen (VMware, Hyper-V) Ein Erfahrungsbericht Jens Appel (Consultant) Jens.Appel@interface-systems.de interface business GmbH Zwinglistraße 11/13
MehrTrend Micro - Deep Security
Trend Micro - Deep Security Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol
MehrWelcome to Veeam. 1860 employees worldwide 33,000. Veeam wurde 2006 gegründet Exponentielles Wachstum bei Umsatz und Kunden
Welcome to Veeam Veeam wurde 2006 gegründet Exponentielles Wachstum bei Umsatz und Kunden 1860 employees worldwide 33,000 Welcome to Veeam Number of customers 180,000(plan) 134,000 2007 2008 2009 2010
MehrEndpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4
MehrThe Storage Hypervisor
The Storage Hypervisor Jörg Schweinsberg Director Distribution EMEA Produkthistorie Aktuelle Version 9.0 SANSymphony V R9 Umfassende SAN Features für die Zusammenarbeit über unterschiedliche & inkompatible
MehrMS CLOUD STARTUP WORKSHOP
MS CLOUDSTARTUP WORKSHOP DER MS CLOUD STARTUP WORKSHOP IHR WEG ZUR MS CLOUD NACH MASS KURZBESCHREIBUNG Der MS CLOUD Startup Workshop basiert auf den grundlegenden Informationen und Ergebnissen, die mittels
MehrAgenda. TERRA CLOUD GmbH Zahlen, Daten, Fakten Private & Hybrid Cloud Szenarien Public Cloud Szenarien Lessons Learned
Agenda TERRA CLOUD GmbH Zahlen, Daten, Fakten Private & Hybrid Cloud Szenarien Public Cloud Szenarien Lessons Learned Geografisches Das Angebot Private & Hybrid Cloud Szenarien TERRA CLOUD Portal Privates
MehrVirtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone
Virtual Edition (VE): Security in the Cloud Cloud? 2 Cloud! 3 Virtualisierung vs. Cloud Virtualisierung = gut Virtualisierung gut Cloud = effektiver! Cloud Virtualisierung 4 Cloud - Entwicklung klassische
MehrParallels Mac Management 3.5
Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und
MehrHochverfügbarkeit mit Windows Server vnext. Carsten Rachfahl Microsoft Hyper-V MVP
Hochverfügbarkeit mit Windows Server vnext Carsten Rachfahl Microsoft Hyper-V MVP Carsten Rachfahl www.hyper-v-server.de Roling Cluster Upgrade Herausforderung: Update eines Failover Clusters ohne Downtime
MehrImmer noch wolkig - aktuelle Trends bei Cloud Services
Dataport Hausmesse, 28.04.2015 Immer noch wolkig - aktuelle Trends bei Cloud Services Wie sieht Gartner Reifegrad und Annahme von Cloud Szenarien? Dr. Christine Zoppke-Donaldson 3 Dataport 28.04.2015 Cloud
MehrG DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B
G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in
MehrManage The Cloud! Installation, Administration, Migration und Automation über eine einzige Konsole: Azure Citrix Hyper-V RDS VMware...
Manage The Cloud! Installation, Administration, Migration und Automation über eine einzige Konsole: Azure Citrix Hyper-V RDS VMware... Verschiedenste Technologien von unterschiedlichen Herstellern. Also
MehrIdentity & Access Management in der Cloud
Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen
MehrBackup unter Kontrolle behalten mit Deduplizierung geht das! Bernhard Hoedel 3. IT-Expertenforum 30.6.2011
Backup unter Kontrolle behalten mit Deduplizierung geht das! Bernhard Hoedel 3. IT-Expertenforum 30.6.2011 INNEO IT Bernhard Hödel, Consultant bhoedel@inneo.com Telefon +49 (0) 170 4500673 Seit 10 Jahren
MehrRSA INTELLIGENCE DRIVEN SECURITY IN ACTION
RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA
MehrMcAfee Data Loss Prevention Discover 9.4.0
Versionshinweise Revision B McAfee Data Loss Prevention Discover 9.4.0 Zur Verwendung mit McAfee epolicy Orchestrator Inhalt Informationen zu dieser Version Funktionen Kompatible Produkte Installationsanweisungen
MehrSicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist
Sicherheit für virtualiserte Welten Thorsten Schuberth Senior Technical Consultant & Security Evangelist 2010 Check Point Software Technologies Ltd. [Unrestricted] For everyone 1 Agenda Grundsätzliches:
MehrGliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik
Cloud Computing Gliederung Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik 2 Bisher Programme und Daten sind lokal beim Anwender
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrSicherheit ohne Kompromisse für alle virtuellen Umgebungen
Sicherheit ohne Kompromisse für alle virtuellen Umgebungen SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Schutz oder Performance? Die Anzahl virtueller Computer übersteigt mittlerweile die Anzahl physischer
MehrJEAF Cloud Plattform Der Workspace aus der Cloud
JEAF Cloud Plattform Der Workspace aus der Cloud Juni 2014 : Aktuelle Situation Heutige Insellösungen bringen dem Nutzer keinen Mehrwert Nutzer sind mobil Dateien und Applikationen sind über Anbieter und
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web
MehrOracle Real Application Clusters: Requirements
Oracle Real Application Clusters: Requirements Seite 2-1 Systemvoraussetzungen Mind. 256 MB RAM (mit 128 MB geht es auch...) Mind. 400 MB Swap Space 1,2 GB freier Speicherplatz für f r Oracle Enterprise
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrHybride Cloud-Infrastrukturen Bereitstellung & Verwaltung mit System Center 2012
Hybride Cloud-Infrastrukturen Bereitstellung & Verwaltung mit System Center 2012 Roj Mircov TSP Datacenter Microsoft Virtualisierung Jörg Ostermann TSP Datacenter Microsoft Virtualisierung 1 AGENDA Virtual
MehrSimpliVity. Hyper Converged Infrastruktur. we do IT better
SimpliVity Hyper Converged Infrastruktur we do IT better Agenda Wer ist SimpliVity Was ist SimpliVity Wie funktioniert SimpliVity Live-Demo Wer ist Simplivity Gegründet: 2009 Mission: Simplify IT Infrastructure
MehrPersönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.
Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit
MehrTechnische Anwendungsbeispiele
Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung
MehrTrend Micro Virtualisierte Rechenzentren absichern mit Deep Security
Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Ferdinand Sikora Channel Account Manager Etappen der Virtualisierung Stage 1 Server Virtualisierung Stage 2 Erweiterung & Desktop Server
Mehr5 MYTHEN ÜBER CLOUD COMPUTING, DIE JEDES KLEINE UND MITTEL STÄNDISCHE UNTERNEHMEN AUSRÄUMEN SOLLTE
Eine kleine Einführung von KLARTEXT ÜBER CLOUD-COMPUTING 5 MYTHEN ÜBER CLOUD COMPUTING, DIE JEDES KLEINE UND MITTEL STÄNDISCHE UNTERNEHMEN AUSRÄUMEN SOLLTE Überall ist zu hören, welche enormen Vorteile
MehrTrend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant
Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden
MehrBACKUP SERVICES. Preisliste
BACKUP SERVICES Preisliste BARRACUDA BACKUP SERVICES Ein Upgrade der Hardware auf ein grösseres Modell mit mehr Speicher ist jederzeit möglich. Abgesehen vom höheren Abo-Preis entstehen dabei keine zusätzlichen
MehrSoftwareONE AG. Windows Server 2012 Early Bird Update. Matthias Blaser. Account Manager
Windows Server 2012 Early Bird Update Matthias Blaser Account Manager Zitat «Wenn Sie alles unter Kontrolle haben, sind sie nicht schnell genug» Mario Andretti (ehemaliger F1 und Indy-Car Rennfahrer) Windows
MehrWIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009
WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 HOST EUROPE GROUP Größter Anbieter von standardisierten Managed Hosting Lösungen in Deutschland
MehrVorstellung SimpliVity. Tristan P. Andres Senior IT Consultant
Vorstellung SimpliVity Tristan P. Andres Senior IT Consultant Agenda Wer ist SimpliVity Was ist SimpliVity Wie funktioniert SimpliVity Vergleiche vsan, vflash Read Cache und SimpliVity Gegründet im Jahr
MehrPortal for ArcGIS - Eine Einführung
2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform
MehrSaaS Exchange Handbuch
terra CLOUD SaaS Exchange Handbuch Stand: 05/2015 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Grundkonfiguration des SaaS-Exchange Pakets... 3 2 Voraussetzungen für den Zugriff... 3 2.1 Voraussetzungen für
MehrFrühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria
Frühstück zum Thema Mobile Security und Mobile Device Management Secure E-Mail in Unternehmen Interoperabilität Mobile Security und Secure E-Mail In Zusammenarbeit mit Basel Bern 25. Oktober 2011 08:15-10:15
MehrÜberblick IBM Offerings für Cloud-Provider
- IBM Cloud Computing März, 2011 Überblick IBM Offerings für Cloud-Provider Juerg P. Stoll Channel Development Executive for Cloud IMT ALPS juerg.stoll@ch.ibm.com +41 79 414 3554 1 2010 IBM
MehrWindows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH
Windows Azure für Java Architekten Holger Sirtl Microsoft Deutschland GmbH Agenda Schichten des Cloud Computings Überblick über die Windows Azure Platform Einsatzmöglichkeiten für Java-Architekten Ausführung
MehrCloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland
Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:
MehrCisco Security Monitoring, Analysis & Response System (MARS)
Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen
MehrSophos Complete Security
Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro
MehrHerausforderungen des Enterprise Endpoint Managements
Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen
MehrSystem Center 2012 Server-Management-Lizenzen... 2
Inhalt System Center 2012 Server-Management-Lizenzen... 2 1. Was ist neu in der Lizenzierung von System Center 2012 zur Verwaltung von Servern?... 2 2. Welche Produkteditionen bietet System Center 2012?...
MehrDer Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops
Der Begriff Cloud Eine Spurensuche Patric Hafner geops 29.06.2012 Motivation Der größte Hype der IT-Branche Hype heißt sowohl Rummel als auch Schwindel slashdot.org The cloud represents a foundational
MehrVon heiter bis wolkig Hosting am RRZE Physikalisch Virtuell in der Cloud. 2.2.2010 Daniel Götz daniel.goetz@rrze.uni-erlangen.de
Von heiter bis wolkig Hosting am RRZE Physikalisch Virtuell in der Cloud 2.2.2010 Daniel Götz daniel.goetz@rrze.uni-erlangen.de Übersicht Entwicklungen im (Web-)Hosting Physikalisches Hosting Shared Hosting
MehrNext Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters
Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters Frank Spamer accelerate your ambition Sind Ihre Applikationen wichtiger als die Infrastruktur auf der sie laufen?
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web
MehrEffizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop
Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus
MehrThema: Microsoft Project online Welche Version benötigen Sie?
Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig
Mehrpresents openqrm Enterprise Presentation Slide no. 1
presents openqrm Enterprise Presentation Slide no. 1 Effizientes Datacenter Management und Cloud Computing mit openqrm Matthias Rechenburg - Project Manager openqrm - CEO openqrm Enterprise openqrm Enterprise
MehrGood Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)
Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von
MehrPERSÖNLICHE EINLADUNG TOP-BUSINESS-TALK. in der k47-vip Business Lounge - Freitag, 16. September 2011-14.00 Uhr
PERSÖNLICHE EINLADUNG TOP-BUSINESS-TALK in der k47-vip Business Lounge - Freitag, 16. September 2011-14.00 Uhr Als klub47-director & Editor in chief heißt Jochen Ressel Top-Experten des emenbereichs IT
Mehr7/15/2014. Stratus everrun Enterprise. Ist die Audio Qualität OK? Fragen bitte per Chat, diese werden im Anschluss beantwortet.
Stratus everrun Enterprise Zehra Balkic / Patrick Skwara/Georg Dier Avance-eE Migration Stratus Technologies vertraulich 2013 Stratus Technologies Bermuda Ltd. Ist die Audio Qualität OK? Fragen bitte per
MehrWir zeigen Ihnen die Kniffe der Software-Lizenzierung. Yannick Schläppi, Virtualization Solution Specialist Bern, 24.
Wir zeigen Ihnen die Kniffe der Software-Lizenzierung Yannick Schläppi, Virtualization Solution Specialist Bern, 24. September 2014 Veeam-Lizenzierung Veeam lizenziert Software anhand von zwei Kriterien:
MehrCloud Computing im Kontext des D-Grid
im s & im Kontext des AHM 2010 Open Issue Session A. S. fluid Operations GmbH, TU Dortmund 23. März 2010 im s & Kurzvorstellung s und Offene Demonstration OpenNebula Zusammenfassung des 1. AHM Tages im
MehrDownloadlinks für Bitdefender-Sicherheitslösungen
Downloadlinks für Bitdefender-Sicherheitslösungen Sehr geehrter Kunde, Dieses Dokument soll Ihnen bei der Installation und beim Einsatz der Bitdefender- Sicherheitslösungen helfen. Zu diesem Zweck haben
MehrBitDefender Client Security Kurzanleitung
BitDefender Client Security Kurzanleitung...1 Appendix A Kurzanleitung mit Screenshots...2 BitDefender Client Security Kurzanleitung 1. Wählen Sie entweder 32 oder 64 bit Management Server aus dem BitDefender
Mehr