Der Weg zu erfolgreichem Patch-Management. Patch as Patch can?

Größe: px
Ab Seite anzeigen:

Download "Der Weg zu erfolgreichem Patch-Management. Patch as Patch can?"

Transkript

1 Der Weg zu erfolgreichem Patch- Patch as Patch can? Patch- ist und bleibt für Unternehmen ein heißes Thema: Oft überfordert die Verteilung von Security Patches die IT-Abteilung und beeinträchtigt den Betriebsablauf. Das Heil wird deshalb in der Einführung eines Patch-Verteilwerkzeuges gesucht meist ohne den gewünschten Erfolg. Dabei enthält der Begriff Patch- schon den Schlüssel des Problems: ist erforderlich IT

2 Werkzeuge für das Patch- allein reichen nicht aus, um Sicherheitslücken zu vermeiden und Angriffe schnell abwehren zu können sie decken nur etwa fünf Prozent eines Patch--Prozesses ab. Die Entwicklung eines strukturierten Ansatzes für den Patch-Roll-out im Rahmen der IT-Unternehmensstrategie dauert zwar zunächst weitaus länger und beinhaltet eine ganze Reihe wichtiger Schritte, macht sich aber letztendlich bezahlt. Dabei gilt es nicht nur technische Anforderungen zu erfüllen vielmehr sind in erster Linie fest definierte Prozesse und geschulte Mitarbeiter erforderlich. Das Sicherheitsproblem Die steigende Notwendigkeit von Patches ergibt sich aus einem Wandel in der modernen Informationstechnologie: Während der letzten 30 Jahre sind die Software-Systeme zunehmend komplex geworden die Wahrscheinlichkeit von Fehlern im Code und in der Konfiguration bezogen auf ihre Angreifbarkeit hat dramatisch zugenommen. Keine Software ist fehlerfrei. Außerdem fehlt für eine komplette Sicherheitsprüfung vor Auslieferung manchmal die Zeit; das Produkt und damit das Unternehmen, das es einsetzt wird angreifbar. Gleichzeitig stieg seit den 90er Jahren und der Verbreitung des Internets die Zahl von öffentlich angebundenen PCs kontinuierlich an. In diesen Zeiten von Internet, Memory-Sticks, CD- und DVD-Brennern kann sich ein Mitarbeiter theoretisch jede beliebige Software beschaffen und in vielen Unternehmen meist auch selbst installieren. Die zunehmende Integration der Infrastruktur, verbunden mit der hohen Komplexität vernetzter Systeme, überfordert viele Unternehmen dann in ihren Möglichkeiten zur Systempflege und Aktualisierung. Denn eine der Hauptaufgaben jeder IT-Abteilung besteht heute darin, die unternehmensweite Infrastruktur ständig zu überwachen, zum Schutz vor neuen Sicherheitsbedrohungen zu aktualisieren und eine mehrstufige Verteidigung zu installieren schließlich verfügen versierte Hacker über umfangreicheres und professionelleres Wissen als noch vor einigen Jahren und lassen sich von einem einzelnen Sicherheitsmechanismus allein nicht abhalten. Patch-: mehr als Rettung im letzten Moment Patch Prozessüberblick Setup Activities Initiation Release Baselining Subscription Identification Relevance Quarantine Request Classification Authorization Development Plan Release Release Development Acceptance Testing Roll-Out Planning Roll-Out Preparation Release Deployment Review Der Handlungsbedarf bei Patches ergibt sich aus einem akuten Leck im System, einer Gefahr für die (Daten- )Sicherheit eines Unternehmens. Oft ist das zu lösende Problem jedoch nur die Spitze des Sicherheits-Eisberges : Gemäß Untersuchungen von Gartner basieren nur 35 Prozent der Sicherman die typischen Aktivitäten eines Unternehmens in diesen vier Wochen, dann lässt sich feststellen, dass der weitaus größte Teil der verfügbaren Zeit mit dem Testen der Patches verbracht wird und nur der kleinste Teil mit deren eigentlicher Verteilung. Sucht man also nach einem Patch-Verteilwerkzeug, optimiert man damit zwar einen wichtigen, aber letztlich den Teil, der am wenigsten der Optimierung bedarf. Das weitaus größere Potenzial liegt dagegen in der Verbesserung der Aktivitäten vor der Verteilung. Leider sind viele Unternehmen hierfür nicht optimal aufgestellt: Bild 1: Erfolgreich implementiertes Patch- durch Einbettung in einen stringenten Prozess. heitsprobleme auf Defekten des Codes, dagegen 65 Prozent auf Fehlkonfigurationen des Systems es ist oft ungenügend abgesichert, schlecht konfiguriert und enthält unnötige Dienste. Ein weiteres Problem: Die verfügbare Reaktionszeit (Time to Respond, TTR) ist zu knapp, und viele Unternehmen können nicht innerhalb angemessener Zeiten auf einen Angriff reagieren. Tendenziell pendelt sich die Vorwarnzeit vom Bekanntwerden bis zum Ausbruch bei vier Wochen ein. Betrachtet Configuration (CMDB) Fehlende Information über aktuelle Systeme Im Falle eines Falles sollte sich schnell feststellen lassen, wie viele und welche Systeme von dem Problem überhaupt betroffen sein könnten. Hierzu gehört auch die Überwachung des Roll-out- Fortschrittes während des Deployments. Begrenzte Priorisierung von Systemen und Applikationen Welches sind die für ein Unternehmen wichtigen Systeme? Welches sind die IT

3 Verfügbare Reaktionszeit Time to Respond (TTR) H Awareness of vulnerability Bulletin and update availability Effort Systeme, die aus einer Sicherheitsbetrachtung heraus besondere Bedeutung haben? Diese Fragen werden häufig nicht gestellt geschweige denn beantwortet. Fehlende Standardisierung Das Grundübel schlechthin. Zwar helfen bereits das Festlegen von Betriebssystemversion und Hardware- Plattform sowie die Definition eines Standard-Software-Warenkorbes, sie sind aber nicht ausreichend. Ohne umfangreiche Betrachtung der Sicherheitseinstellungen und des Admin-Modells, Regeln zur Entwicklung interner Software, Definition von Paketierungsregeln und -formaten kommt man nicht ans Ziel. Mehrere Versionen von Betriebssystemen und Applikationen Ein Unterpunkt der Standardisierung. Häufig lässt sich das verwendete Software-Portfolio durch Konsolidierung gleichartiger Produkte deutlich einschränken. request approved Release Effort Ta Tb Tc Td Te Bild 2: Typische Aktivitätenverteilung in einem Patch-Roll-out Deployment confirmed Exploit in the wild Software update available Open Vulnerability Keine oder schlechte Testmöglichkeiten Müssen zu viele unterschiedliche Konfigurationen unterstützt werden, wird der Test eines Patches gegen alle anderen Applikationen unmöglich. Über den Ansatz der Standardisierung lässt sich dieser Aufwand bereits massiv reduzieren, er sollte jedoch begleitet sein von definierten und reproduzierbaren Testszenarien und weitestgehender Automatisierung. Fehlende automatische Softwareverteilung Kaum zu glauben, aber wahr: Viele Unternehmen verfügen heute noch über keine Infrastruktur, die Patches sicher und zuverlässig innerhalb von 24 Stunden auf alle Rechner installieren kann. Darüber hinaus existieren häufig Parallelinstallationen verschiedener Hersteller und unterschiedliche Installationsvarianten. Unzureichend definierte Prozesse Viele Unternehmen sind heute nicht genügend organisiert, um den Express-anforderungen eines - Prozesses für Patches gerecht zu werden. Diese Liste zeigt: Um die grundlegenden Probleme zu lösen, bedarf es weit mehr als der Einführung eines Tools. Standards und Prozesse sind vorausgesetzt Die meisten Unternehmen übersehen bei der Betrachtung des Patch-s die eigentlichen Ursachen des Problems: Es mangelt an Standards und Prozessen sowie deren Umsetzung. Hinzu kommt, dass Patch- als singuläre, auf die Verteilung von Fehlerbehandlungsroutinen reduzierte Tätigkeit betrachtet wird, anstatt als integrierter Bestandteil des gesamten Software-s. Ausreichender Schutz funktioniert nur über permanente und vor allem schnelle Aktualisierung aller betroffenen IT-Einrichtungen. Deshalb kommt heute kein Unternehmen ohne eine ganzheitliche Sicherheitsstrategie aus, in die neben der Technik auch die Prozesse und vor allem die Menschen eingebunden sind. Erst das Zusammenspiel dieser drei Komponenten gewährleistet den langfristig und nachhaltig sicheren Betrieb der gesamten Infrastruktur des Unternehmens. In besonderem Maße ist der Kommunikationsfluss zwischen den beteiligten Abteilungen zu optimieren schließlich sollten Softwareentwickler und/oder Fachabteilungen gemeinsam mit den Verantwortlichen für die Infrastruktur des Unternehmens das notwendige Prozedere definieren. Zwar findet meist eine Standardisierung rein auf Betriebssystemebene statt, beschränkt sich aber leider häufig auf eben genau diese und die Hardware-Plattform. Komplizierter wird das Thema in der Praxis bei den meist etwa 600 bis mehreren tausend in größeren Unternehmen eingesetzten Applikationen und der daraus resultierenden Vielzahl möglicher Sucht man also nach einem Patch-Verteilwerkzeug, optimiert man damit zwar einen wichtigen, aber letztlich den Teil, der am wenigsten der Optimierung bedarf IT

4 Schritte zu erfolgreichem Patch- 1. Bestand erfassen Die Erfassung des Softwarebestands ist die Grundlage, um die benötigten Patches identifizieren zu können. In größeren Unternehmen ist ein Tool-gestütztes Verfahren notwendig. Das Tool sollte auf jeden Fall detaillierte Softwareversionen erfassen können. Installationsroutinen sollten so angepasst werden, dass eine automatisierte Inventarisierung möglich ist (z.b. Hinzufügen von Registrierungseinträgen). 2. Profile definieren Nach Bestandserfassung können Profile definiert werden, z.b.: Standard-Client mit Windows XP Professional SP1 und Hotfix oder Web-Server mit Windows 2000 Server SP3 und IIS und Security Roll-Up Package. Profile entsprechen den standardisierten Systemtypen im Unternehmen Systeme, die vom definierten Standardprofil für diese Systemklasse abweichen, genauer untersuchen. 3. Informationen über neue Patches beschaffen -Benachrichtigungen Für Microsoft-Produkte kann unter eine -Benachrichtigung abonniert werden Andere Hersteller bieten oft ähnliche Dienste an Ein kostenloser allgemeiner Benachrichtigungsdienst in deutscher Sprache ist vom Computer Emergency Response Team der Uni Stuttgart verfügbar (http://cert.unistuttgart.de/). Information an zuständige Stellen kanalisieren 4. Patches klassifizieren und verifizieren Patches mit den im Unternehmen vorhandenen Plattformen abgleichen Mögliche Auswirkungen auf die Umgebung feststellen Risiko-Analyse Roll-out Kein Roll-out Patch und seine Quelle validieren Patches sind nie in s enthalten! Gibt es zu diesem Patch einen entsprechenden Knowledge- Base-Artikel des Herstellers? Ist der Patch digital signiert? Patch analysieren Welche Dateien werden verändert? Welche Auswirkungen lassen sich daraus ableiten? Ausführbare Dateien auf Viren überprüfen Roll-out-Entscheidung Weniger wichtige Patches sammeln und zu einem Roll-out bündeln. Bei kritischen Patches eine kurzfristige Besprechung mit den Spezialisten für die entsprechende Plattform einberufen. Beschleunigungsprozess für kritische Patches installieren. Entscheidung über Implementierung treffen 5. - Request (RFC) mit detaillierten Informationen eröffnen Mögliche Seiteneffekte Abhängigkeiten / Besonderheiten (z.b. Cluster) Priorität Benötigt der Patch einen Neustart? Anzahl der betroffenen Systeme ermitteln Patches folgen dem regulären --Prozess Wichtige Patches beschleunigt behandeln 6. Release- Grundlagen schaffen Release definieren Patches möglichst zusammenfassen Kritische von nicht-kritischen Patches trennen Wenn mehrere Patches einen Neustart erfordern, kann dies mit QChain auf einen Neustart für das Release reduziert werden Paketierung und anschließender Import in das Softwareverteilungswerkzeug je nach Umgebung Zielsysteme festlegen Integration der Softwareverteilung mit einer Configuration- Database (CMDB), in der zentral alle Konfigurationen hinterlegt sind, erleichtert die Auswahl der Zielsysteme 7. Release- Test und Rückfall-Szenario Testumgebung sollte Produktionsumgebung so weit wie möglich nachbilden Alle Systemprofile sollten in der Testumgebung vorhanden sein Testverfahren Sicherheitsrelevante Patches sollten nur minimale Tests erfordern Andere Patches längere Zeit in der Testumgebung belassen Umfangreiche Tests für Service Packs Backup Normale Backup- und Restore-Prozeduren müssen dokumentiert und getestet sein Bei Servern Vollsicherung vor Einspielen eines Patches durchführen 8. Release- Roll-out Geeignete Pilot-Systeme identifizieren Pilot-Systeme sollten repräsentativ sein Erfolgskontrolle durchführen Nach Kriterien klassifizieren Systeme in einer DMZ (Demilitarized zone; Netzwerk- Segment zwischen zwei Firewalls) Aus der DMZ erreichbare Systeme Server nach Rollen Applikations-Server Domänen-Controller Sonstige Server wie File- und Print-Server Clients Klassifizierung bildet die Grundlage für die Priorisierung von Patches Öffentlich zugängliche Systeme sollten so schnell wie möglich gepatcht werden Auch unkritische Systeme im Intranet sollten einen Mindestsicherheits-standard aufweisen, weil diese für Angriffe benutzt werden können Zielsysteme identifizieren und Patch verteilen Erfolgskontrolle Gegebenenfalls Fehler analysieren IT

5 Integriertes Softwaremanagement Priorität 1 in jedem Unternehmen Komplexes Szenario: Richtlinien und Standards Prozesse und Workflow Software-Entwicklung Packaging Patching Verschiedene Testszenarien Softwareverteilung und Roll-out Thin + Web Clients Automatisierung und User Self Anbindung und Unterstützung mobiler Geräte Vorteile: Automatische Inventarisierung des Hard- und Softwarebestandes Hilfe bei der Verteilung wichtiger Patches oder neuer Softwarebausteine Zeitersparnis in der Bestandsverwaltung der gesamten IT-Infrastruktur Kostenersparnis in der Beschaffung und Verwaltung der Systeme Besserer Auslastungsrad und höhere Verfügbarkeit der Endsysteme Integration der Produkte untereinander und mit dem Service Desk Informationsquelle für das Lizenz- Möglichkeit der Analyse und Wartung entfernt stehender Systeme Einhaltung von Richtlinien und Standardkonfigurationen Kontrollfunktion: Wo befindet sich das Gerät, wer ist der Nutzer, wie ist das System konfiguriert? zu Kostenreduktion im Unternehmen die Total Cost of Ownership je Desktop-Arbeitsplatz sinkt deutlich. Durch bessere Nutzung des vorhandenen Equipments sind pro eingesetztem PC jährlich Einsparungen von bis zu Euro möglich denn nicht die Anschaffung ist teuer, sondern der nicht optimierte Betrieb. Bei Anforderungen wie Hochverfügbarkeit und Kundenservice kostet jede Beeinträchtigung des Systems von der kurzen Störung bis hin zum Totalausfall Zeit, Geld und im schlimmsten Falle Kunden. Also heißt die Faustregel: Nicht an der falschen Stelle sparen, auch wenn die Security auf den ersten Blick für das Unternehmen keinen Profit erwirtschaftet, sondern in sinnvolles Software- investieren und bis zu 50 Prozent Kosten sparen. Neben der erreichten Sicherheit sollten Kostenkontrolle, steigende Rentabilität und Produktivität automatisch die Folge sein. Ullrich Stiens Kombinationen je Desktop ein ausreichender Test vor dem geplanten Patch-Roll-out ist nach herkömmlichen Methoden in dem zur Verfügung stehenden Zeitfenster meist nicht oder nur mit immensem Aufwand möglich. Deshalb ist es unabhängig von der eingesetzten Betriebssystem-Plattform notwendig, weit reichende Desktop- Standards zu implementieren um eine erfolgreiche Patch--Strategie zu realisieren. Eine solche Strategie beinhaltet den Bruch mit liebgewonnenen Gewohnheiten, denn Administratorenrechte für einzelne Benutzer, ad-hoc-installation von Software, die nicht den betrieblich festgelegten Standards entspricht, sonstige Insellösungen und private Downloads gefährden die Sicherheit des Gesamtbetriebs. Auch die Plug&Play- Mentalität und der Irrglaube vom je nach persönlichem Bedarf zu konfigurierenden Personal Computer lassen sich im Unternehmensumfeld nicht aufrechterhalten. Zu planbarem und damit dauerhaftem Erfolg benötigt man daher: Effektives Asset- Integriertes Software- Strikte Kontrolle von -Prozessen Hohen Grad von Standardisierung der Gesamtplattform Maßnahmen zur Kontrolle, Einhaltung und Wiederherstellung von Standards Umfassendes Sicherheitskonzept. Automatisierten Ablauf von Test, Update und Übergabe Und vor allem: Eine Unternehmenskultur, die einen kontinuierlichen Prozess der Optimierung unterstützt und den Sicherheitsgedanken konsequent umsetzt. Fazit Das sichere System per se gibt es nicht schließlich ist in der heutigen Zeit des Internets quasi jeder Rechner Teil des Netzes und damit angreifbar. So muss die Sicherheit eines Systems vielmehr integriert betrachtet und als dynamischer Prozess verstanden werden, der kontinuierliche Überwachung, regelmäßige Sicherheits-Updates und sicherheitsrelevante Konfigurationen verlangt. Diese integrierte Betrachtungsweise führt neben steigender Sicherheit auch Patch- wird fälschlicherweise oft als singuläre, auf die Verteilung von Fehlerbehandlungsroutinen reduzierte Tätigkeit betrachtet, anstatt als integrierter Bestandteil des gesamten Software- s IT

baramundi software AG

baramundi software AG empower your administrator staff baramundi software AG Planung und Durchführung von Rollouts (c) 2000-2002 baramundi software AG - alle Rechte vorbehalten. Seite 1 Agenda 1. Welche Arten von Rollout s

Mehr

Mit Windows 7 wird Ihr PC noch benutzerfreundlicher, sagt Microsoft. SOFTWARE- 4 PAKETIERUNG & KOMPATIBILITÄT

Mit Windows 7 wird Ihr PC noch benutzerfreundlicher, sagt Microsoft. SOFTWARE- 4 PAKETIERUNG & KOMPATIBILITÄT Mit Windows 7 wird Ihr PC noch benutzerfreundlicher, sagt Microsoft. IMAGE 3 ERZEUGUNG SOFTWARE- 4 PAKETIERUNG & KOMPATIBILITÄT 5 MIGRATION & KONFIGURATION 2 BEIBEHALTUNG DER DATEN & EINSTELLUNGEN 6 BERICHTE

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

VEDA Managed Services IBM POWER SYSTEMS

VEDA Managed Services IBM POWER SYSTEMS VEDA Managed Services IBM POWER SYSTEMS VEDA Managed Services Prävention und Perfektion Schnell, flexibel und kostengünstig auf aktuelle Geschäftsanforderungen zu reagieren, ist das Gebot der Stunde. Dazu

Mehr

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June Software EMEA Performance Tour 2013 Berlin, Germany 17-19 June Change & Config Management in der Praxis Daniel Barbi, Solution Architect 18.06.2013 Einführung Einführung Wer bin ich? Daniel Barbi Seit

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Inhaltsverzeichnis. Christian Wischki. ITIL V2, ITIL V3 und ISO/IEC 20000. Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg

Inhaltsverzeichnis. Christian Wischki. ITIL V2, ITIL V3 und ISO/IEC 20000. Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg sverzeichnis Christian Wischki ITIL V2, ITIL V3 und ISO/IEC 20000 Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg ISBN: 978-3-446-41977-3 Weitere Informationen oder Bestellungen

Mehr

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Komplexität steigt > Wachsende Abhängigkeit von der IT Steigende

Mehr

Das Oracle Release- und Patch- Management unter ITIL in der Praxis

Das Oracle Release- und Patch- Management unter ITIL in der Praxis Das Oracle Release- und Patch- Management unter ITIL in der Praxis Kunde: DOAG Ort: Stuttgart Datum: 03.06.2008 Reiner Wolf, Trivadis AG Reiner.Wolf@trivadis.com Basel Baden Bern Lausanne Zürich Düsseldorf

Mehr

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver

Mehr

IT-Industrialisierung durch IT-Automation. Quick Wins Hamburg / Köln, 2010

IT-Industrialisierung durch IT-Automation. Quick Wins Hamburg / Köln, 2010 IT-Industrialisierung durch IT-Automation Quick Wins Hamburg / Köln, 2010 Die Motivation zur IT-Automatisierung Kosten Kostensenkung durch Konsolidierung und Optimierung der Betriebsabläufe Prozesse Effiziente

Mehr

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Grundlagen des Change Managements Anforderungen und Möglichkeiten für einen sauberen Änderungsprozess Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Hauptrisikofaktoren für IT-Sicherheit Patches

Mehr

Total Cost of Ownership Vergleich Linux/Windows

Total Cost of Ownership Vergleich Linux/Windows Aktuelle Themen der Informatik Total Cost of Ownership Vergleich Linux/Windows Tobias Walter CN7 Mai 2006 1 Agenda Was ist Total Cost of Ownership? 2005 North American Linux and Windows TCO Comparison

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Windows Server Update Services (WSUS)

Windows Server Update Services (WSUS) Windows Server Update Services (WSUS) Netzwerkfortbildung, Autor, Datum 1 WSUS in der Windows Was ist WSUS? Patch- und Updatesoftware von Microsoft, bestehend aus einer Server- und einer Clientkomponente

Mehr

Aktuelle Themen der Informatik

Aktuelle Themen der Informatik Aktuelle Themen der Informatik Change Management Michael Epple AI 8 Inhalt: 1. Einführung 2. Begriffsbestimmungen 3. Ablauf des Change Management Prozesses 4. Zusammenhang zwischen Change Management, Configuration

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

Automatisierung des IT-Lebenszyklus

Automatisierung des IT-Lebenszyklus Automatisierung des IT-Lebenszyklus System und Infrastructure Management Day - 2006 Michael Naunheim EMEA Regional Marketing Manager Altiris Services GmbH Wer ist Altiris? Gegründet 1998 - seit Mai 2002

Mehr

IT Lehrgang: MCITP. Microsoft Certified Enterprise Desktop Administrator 7. E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c.

IT Lehrgang: MCITP. Microsoft Certified Enterprise Desktop Administrator 7. E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c. 2011 IT Lehrgang: MCITP Microsoft Certified Enterprise Desktop Administrator 7 E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c. a t Wissens-Service ist bei uns schon immer Trend. Und Trends

Mehr

SLA Einführung bei der Stuttgarter Volksbank AG - Ein Praxisbericht -

SLA Einführung bei der Stuttgarter Volksbank AG - Ein Praxisbericht - SLA Einführung bei der Stuttgarter Volksbank AG - Ein Praxisbericht - Christina Dreller Christina.Dreller@stuttgarter-volksbank.de Übersicht I. Theoretische Grundlagen II. ITIL bei der Stuttgarter Volksbank

Mehr

Ausrollen mit Köpfchen. Regelbasiertes Patch Management für Microsoft und Drittanbieter - Updates

Ausrollen mit Köpfchen. Regelbasiertes Patch Management für Microsoft und Drittanbieter - Updates Ausrollen mit Köpfchen. Regelbasiertes Patch Management für Microsoft und Drittanbieter - Updates Schwachstellen Gefahr erkennen Gefahr bewerten Gefahr beseitigen Thomas Ranke (Vertrieb Nord) baramundi

Mehr

BMC Client Management

BMC Client Management BMC Client Management Die IT Infrastruktur jederzeit im Griff. DER KUNDE & MITARBEITER wünscht seine IT auf dem aktuellsten Stand DIE IT-ABTEILUNG stellt hierfür das Know How und die Plattform bereit DER

Mehr

ITILin60Minuten. Jörn Clausen joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules.

ITILin60Minuten. Jörn Clausen joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. ITILin60Minuten Jörn Clausen joernc@gmail.com Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. Elizabeth Swann: Hang the code, and hang the rules. They re more

Mehr

Patch Management und SMS 2003

Patch Management und SMS 2003 BK5 2A03 Patch und Döres AG Stolberger Straße 78 50933 Köln Telefon: 0221-95 44 85-0 Telefax: 0221-95 44 85-80 Internet: www.doeres.com Patch und 2A03 Patch und Patch als Prozess Unterliegende IT Verwendung

Mehr

VEDA Managed Services APPLICATION SERVER & DATABASE

VEDA Managed Services APPLICATION SERVER & DATABASE VEDA Managed Services APPLICATION SERVER & DATABASE VEDA Managed Services stabilität und sicherheit Die Abbildbarkeit der Geschäftsprozesse und das Benutzererlebnis stehen für die Anwender im Fokus. Dahinter

Mehr

Release Management. Aktuelle Themen der Informatik. Oliver Schmid

Release Management. Aktuelle Themen der Informatik. Oliver Schmid Release Management Aktuelle Themen der Informatik Oliver Schmid Agenda Einführung Begriffsbestimmungen Release Identifikation Release Typen Release Management Prozess Release Richtlinien Release Planung

Mehr

Einfaches Managen von Clients, Servern und mobilen Endgeräten mit der baramundi Management Suite TECHNO SUMMIT 2012

Einfaches Managen von Clients, Servern und mobilen Endgeräten mit der baramundi Management Suite TECHNO SUMMIT 2012 Einfaches Managen von Clients, Servern und mobilen Endgeräten mit der baramundi Management Suite TECHNO SUMMIT 2012 2012 baramundi software AG IT einfach clever managen Welche Anforderungen muss ein Client-Management-System

Mehr

KOLAB, der freie Mail- und Groupware-Server

KOLAB, der freie Mail- und Groupware-Server Seite 1 KOLAB, der freie Mail- und Groupware-Server Egon Troles Mitarbeiter beim Bundesbeauftragten für den Datenschutz und die Informationsfreiheit Husarenstr. 30 D 53117 Bonn Seite 2 Ausgangssituation

Mehr

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen...

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... PRETON TECHNOLOGY Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... 4 System Architekturen:... 5 Citrix and

Mehr

Integriertes Configuration Management

Integriertes Configuration Management Integriertes Configuration Management Zusammenspiel zwischen SCCD und IEM PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Themen Schnittstellen

Mehr

ATM/Kiosk Management Server Management Fallstudie Mobile Device Management Retail Management

ATM/Kiosk Management Server Management Fallstudie Mobile Device Management Retail Management ATM/Kiosk Management Server Management Fallstudie Mobile Device Management Retail Management Fallstudie Server-Management am Beispiel eines europäischen Versicherers Komplexes Server-Management im heterogenen

Mehr

Software-Maintenance SOFTWARE-MAINTENANCE. Factsheet

Software-Maintenance SOFTWARE-MAINTENANCE. Factsheet SOFTWARE-MAINTENANCE Factsheet Seite 2/6 -Service: Qualifiziert, transparent und individuell. Für verbesserte Prozesse im Software-Lifecycle Software-Systeme nehmen heute in nahezu allen Unternehmensbereichen

Mehr

Univention Corporate Client. Quickstart Guide für Univention Corporate Client

Univention Corporate Client. Quickstart Guide für Univention Corporate Client Univention Corporate Client Quickstart Guide für Univention Corporate Client 2 Inhaltsverzeichnis 1. Einleitung... 4 2. Voraussetzungen... 5 3. Installation des UCS-Systems... 6 4. Inbetriebnahme des Thin

Mehr

Integriertes Service Management

Integriertes Service Management Live Demo PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Themen Beteiligte Prozesse Service Catalog Management Change Management Asset und Configuration

Mehr

Planung von Client Management Systemen 1B02

Planung von Client Management Systemen 1B02 Planung von Client Management Systemen 1B02 Achim Fähndrich IT Berater D-73312 Geislingen/Steige achim.faehndrich@afaehndrich.de Freier IT-Berater» Seit 2006 selbstständig» Dienstleistungen für die IT

Mehr

ITIL in 60 Minuten. Jörn Clausen. joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules.

ITIL in 60 Minuten. Jörn Clausen. joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. ITIL in 60 Minuten Jörn Clausen joernc@gmail.com Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. Elizabeth Swann: Hang the code, and hang the rules. They re

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Microsoft Solutions Framework. Daniel Dengler CN7. Unterschied MSF - MOF Microsoft Solutions Framework

Microsoft Solutions Framework. Daniel Dengler CN7. Unterschied MSF - MOF Microsoft Solutions Framework Einführung MSF MOF Microsoft Solutions Framework Microsoft Operations Framework Daniel Dengler CN7 Agenda Unterschied MSF - MOF Microsoft Solutions Framework Elementare Komponenten grundlegende Richtlinien

Mehr

Deployment Management

Deployment Management Produktfunktionen Bandbreitenmanagement: Optimieren Sie die Netzwerknutzung und minimieren Sie die Störung während der Migration und anderen Bandbreitenanforderungen. Checkpoint Restart: Stellen Sie mithilfe

Mehr

Clients in einer Windows Domäne für WSUS konfigurieren

Clients in einer Windows Domäne für WSUS konfigurieren Verwaltungsdirektion Abteilung Informatikdienste Clients in einer Windows Domäne für WSUS konfigurieren 08.04.2009 10:48 Informatikdienste Tel. +41 (0)31 631 38 41 Version 1.0 Gesellschaftsstrasse 6 Fax

Mehr

enteo Software GmbH Integriertes Software- und Lizenzmanagement mit der enteo Software Compliance Suite Transparenz und Kostenoptimierung

enteo Software GmbH Integriertes Software- und Lizenzmanagement mit der enteo Software Compliance Suite Transparenz und Kostenoptimierung Integriertes Software- und Lizenzmanagement mit der enteo Software Compliance Suite Transparenz und Kostenoptimierung Software Compliance Management ist das IT-Schlüsselthema der kommenden Jahre Finanzwirtschaftliche

Mehr

MOBILE DEVICE MANAGEMENT

MOBILE DEVICE MANAGEMENT Einführung MOBILE DEVICE MANAGEMENT Agenda Status Quo / Was ist MDM? Herausforderungen und Usecases Funktionsgruppen Realisierungsvarianten Nutzergruppen / Anpassungen Zusammenfassung Status Quo in der

Mehr

Microsoft-Sicherheitstools: Fragen und Antworten zum Microsoft Baseline Security Analyzer Version 1.1

Microsoft-Sicherheitstools: Fragen und Antworten zum Microsoft Baseline Security Analyzer Version 1.1 Microsoft-Sicherheitstools: Fragen und Antworten zum Microsoft Baseline Security Analyzer Version 1.1 (Engl. Originaltitel: Microsoft Baseline Security Analyzer (MBSA) Version 1.1 Q&A) Inhalt F: Welche

Mehr

Time To Market. Eine Plattform für alle Anforderungen. Lokale Betreuung (existierende Verträge und Vertragspartner, ) Kosten

Time To Market. Eine Plattform für alle Anforderungen. Lokale Betreuung (existierende Verträge und Vertragspartner, ) Kosten Time To Market Ressourcen schnell Verfügbar machen Zeitersparnis bei Inbetriebnahme und Wartung von Servern Kosten TCO senken (Einsparung bei lokaler Infrastruktur, ) CAPEX - OPEX Performance Hochverfügbarkeit

Mehr

ITSM (BOX & CONSULTING) Christian Hager, MSc

ITSM (BOX & CONSULTING) Christian Hager, MSc ITSM (BOX & CONSULTING) Christian Hager, MSc INHALT Ausgangssituation ITSM Consulting ITSM Box Zentrales Anforderungsmanagement Beispielhafter Zeitplan Nutzen von ITSM Projekten mit R-IT Zusammenfassung

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

DESIGN AND PLANNING. Patricia Marcu. Betreuer: Bernhard Kempter Martin Sailer

DESIGN AND PLANNING. Patricia Marcu. Betreuer: Bernhard Kempter Martin Sailer DESIGN AND PLANNING Patricia Marcu Betreuer: Bernhard Kempter Martin Sailer Ludwig-Maximilians-Universität München, Institut für Informatik Prof. Dr. H.-G. Hegering, Prof. Dr. C. Linnhoff-Popien Motivation

Mehr

Service Transition. Martin Beims. WKV SS13 Karsten Nolte. Mittwoch, 19. Juni 13

Service Transition. Martin Beims. WKV SS13 Karsten Nolte. Mittwoch, 19. Juni 13 Service Transition Martin Beims WKV SS13 Karsten Nolte Inhalt Einführung & Ziele Transition Planning & Support Change Management Service Asset & Configuration Management Release & Deployment Management

Mehr

Virtualisierung im IT-Betrieb der BA

Virtualisierung im IT-Betrieb der BA Virtualisierung, essenzielles Werkzeug in der IT-Fabrik Martin Deeg, Anwendungsszenarien Cloud Computing, 31. August 2010 Virtualisierung im IT-Betrieb der BA Virtualisierung im IT-Betrieb der BA Effizienzsteigerung

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Der Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014

Der Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 Der Nutzen und die Entscheidung für die private Cloud Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 1 Übersicht - Wer sind wir? - Was sind unsere Aufgaben? - Hosting - Anforderungen - Entscheidung

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Windows 8 die Tablet-Plattform fü r Unternehmen

Windows 8 die Tablet-Plattform fü r Unternehmen Windows 8 die Tablet-Plattform fü r Unternehmen Inhaltsverzeichnis Einleitung... 3 Anforderungen des Fachbereiches... 3 Geschwindigkeit... 3 Einfache Bedienung... 3 Displaygröße... 3 Gesamtgröße und Gewicht...

Mehr

SLA Varianten für KMU

SLA Varianten für KMU Übersicht Die Anforderungen an die Verfügbarkeit einer IT Infrastruktur sind in den letzten Jahren signifikant gestiegen. Fallen Applikationen oder gar die ganze IT aus, ist dies immer mit hohen Kosten

Mehr

MIS Service Portfolio

MIS Service Portfolio MIS Service Portfolio Service Level Management o Service Management o Customer Satisfaction Management o Contract Management & Accounting o Risk Management Event Management o Monitoring und Alerting Services

Mehr

SLA Varianten für KMU

SLA Varianten für KMU 1 Übersicht Die Anforderungen an die Verfügbarkeit einer IT Infrastruktur sind in den letzten Jahren signifikant gestiegen. Fallen Applikationen oder gar die ganze IT aus, ist dies immer mit hohen Kosten

Mehr

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum KMU Backup Ausgangslage Eine KMU taugliche Backup-Lösung sollte kostengünstig sein und so automatisiert wie möglich ablaufen. Dennoch muss es alle Anforderungen die an ein modernes Backup-System gestellt

Mehr

Patchmanagement. Jochen Schlichting jochen.schlichting@secorvo.de. Jochen Schlichting 15.-17.11.2011

Patchmanagement. Jochen Schlichting jochen.schlichting@secorvo.de. Jochen Schlichting 15.-17.11.2011 IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzungen jochen.schlichting@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt

Mehr

Small Business Management Suite - powered by Altiris - IBN Distribution GmbH

Small Business Management Suite - powered by Altiris - IBN Distribution GmbH IBN Distribution GmbH Die Altiris Small Business Edition (SBE) ist eine zentralisierte IT Managementlösung, speziell für kleine und mittlere Umgebungen Deployment Solution ist die zentrale Bereitstellungslösung

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

INTEGRIERTE CMDB FÜR DEN SAP SOLUTION MANAGER: LÜCKENLOSES ECHTZEIT-MONITORING IHRER IT

INTEGRIERTE CMDB FÜR DEN SAP SOLUTION MANAGER: LÜCKENLOSES ECHTZEIT-MONITORING IHRER IT SAP IT INFRASTRUCTURE MANAGEMENT INTEGRIERTE CMDB FÜR DEN SAP SOLUTION MANAGER: LÜCKENLOSES ECHTZEIT-MONITORING IHRER IT EINBETTUNG ALLER IT-INFRASTRUKTURINFORMATIONEN IN DAS IT-SERVICE-MANAGEMENT SAP

Mehr

Download Installation

Download Installation Download Installation Version: 1.2 Datum: 08.10.2015 1 Herunterladen der Installationsdateien Laden Sie die Installationsdateien Basic setup, Main setup sowie das Sprachensetup für Ihr Land direkt über

Mehr

Hubert Schweinesbein Tel. 0911 / 749 53-626 e-mail: Hubert.Schweinesbein@suse.de

Hubert Schweinesbein Tel. 0911 / 749 53-626 e-mail: Hubert.Schweinesbein@suse.de Hubert Schweinesbein Tel. 0911 / 749 53-626 e-mail: Hubert.Schweinesbein@suse.de Die nächsten 60 Minuten Der Linux Markt Was ist Linux - was ist Open Source Was macht SuSE SuSE Linux Server Strategie SuSE

Mehr

Das Citrix Delivery Center

Das Citrix Delivery Center Das Citrix Delivery Center Die Anwendungsbereitstellung der Zukunft Marco Rosin Sales Manager Citrix Systems GmbH 15.15 16.00 Uhr, Raum B8 Herausforderungen mittelständischer Unternehmen in einer globalisierten

Mehr

Experten-Review für Ihre Microsoft SharePoint-Architektur. Maximaler Nutzen, hohe Stabilität und Sicherheit für Ihre SharePoint-Farm

Experten-Review für Ihre Microsoft SharePoint-Architektur. Maximaler Nutzen, hohe Stabilität und Sicherheit für Ihre SharePoint-Farm Experten-Review für Ihre Microsoft SharePoint-Architektur Maximaler Nutzen, hohe Stabilität und Sicherheit für Ihre SharePoint-Farm Heben Sie mit Materna die Potenziale Ihrer SharePoint-Umgebung. Microsoft

Mehr

NSi Output Manager Fragen und Antworten. Version 3.2

NSi Output Manager Fragen und Antworten. Version 3.2 NSi Output Manager Fragen und Antworten Version 3.2 I. Allgemeine Informationen zum Produkt 1. Welche Neuerungen bietet der Output Manager 3.2? Es wurden zahlreiche serverseitige Verbesserungen vorgenommen,

Mehr

WINDOWS 8 WINDOWS SERVER 2012

WINDOWS 8 WINDOWS SERVER 2012 WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows

Mehr

WENDIA ITSM EXPERT TALK

WENDIA ITSM EXPERT TALK WENDIA ITSM EXPERT TALK WENDIA ITSM WHITEPAPER IT SERVICE MANAGEMENT BASISWISSEN: IN EINFACHEN SCHRITTEN ZUR CMDB Wer, Wie, Was: Die CMDB als Herzstück eines funktionierenden IT Service Management Die

Mehr

Deployment. Arthur Zaczek

Deployment. Arthur Zaczek Deployment Arthur Zaczek Mar 2015 1 Deployment 1.1 Deployment ist die Installation einer Software auf dem Zielsystem Server Desktop Mühsam & Aufwändig Erfordert Planung Eine Software greift immer in die

Mehr

Hochverfügbarkeit von TransConnect 2.2

Hochverfügbarkeit von TransConnect 2.2 Hochverfügbarkeit von TransConnect 2.2 und Ausblick Torsten Uhr - SQL Projekt AG Stand September 2012 Inhalt Teil 1 Backup & Restore Virtualisierung Hot-Standby / Fail-Over Teil 2 Ausblick auf zukünftige

Mehr

BSI-Grundschutzhandbuch

BSI-Grundschutzhandbuch IT-Sicherheit trotz Dipl.-Math. Jürgen Jakob Inhalt des Vortrags IT-Sicherheit trotz 1. These: IT-Sicherheit trotz 2. Beispiel AVG Sicherheitssystem 3. So erstellt man eine Policy 4. Sie wissen schon alles,

Mehr

Was ist SAM? Warum brauche ich SAM? Schritte zur Einführung Mögliche Potentiale Fragen

Was ist SAM? Warum brauche ich SAM? Schritte zur Einführung Mögliche Potentiale Fragen Software Asset Management (SAM) Vorgehensweise zur Einführung Bernhard Schweitzer Manager Professional Services Agenda Was ist SAM? Warum brauche ich SAM? Schritte zur Einführung Mögliche Potentiale Fragen

Mehr

generic.de QDBAddOn Produktinformationsblatt Automatisierung der NetIQ AppManager -Überwachung und Vereinfachung von bestehenden Funktionalitäten.

generic.de QDBAddOn Produktinformationsblatt Automatisierung der NetIQ AppManager -Überwachung und Vereinfachung von bestehenden Funktionalitäten. generic.de QDBAddOn Produktinformationsblatt Automatisierung der NetIQ AppManager -Überwachung und Vereinfachung von bestehenden Funktionalitäten. Produktbeschreibung generic.de QDBAddOn Die Softwarelösung

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

Service Management schrittweise und systematisch umsetzen. Andreas Meyer und Dr. Andreas Knaus santix AG Wien, 24. Juni 2009 IBM Software Experience

Service Management schrittweise und systematisch umsetzen. Andreas Meyer und Dr. Andreas Knaus santix AG Wien, 24. Juni 2009 IBM Software Experience Service schrittweise und systematisch umsetzen Andreas Meyer und Dr. Andreas Knaus santix AG Wien, 24. Juni 2009 IBM Software Experience santix in Kürze santix ist Unternehmensberatung und Lösungsanbieter

Mehr

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Modul 3: Service Transition Teil 4

Modul 3: Service Transition Teil 4 Modul 3: Service Transition Teil 4 1. Ziel, Wert und Aufgaben von Service Transition? 2. Prozess: Projektmanagement (Transition Planning and Support) 3. Prozess: Change Management 4. Prozess: Change-Evaluierung

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

ITIL - Die Einführung im IT-Systemhaus der BA. Rolf Frank - FIT-öV 09.02. 2010. Projekt ITIL2010

ITIL - Die Einführung im IT-Systemhaus der BA. Rolf Frank - FIT-öV 09.02. 2010. Projekt ITIL2010 ITIL - Die Einführung im IT-Systemhaus der BA Rolf Frank - FIT-öV 09.02. 2010 Projekt ITIL2010 Seite 1 Kurzprofil BA-Informationstechnik Hauptsitz: Nürnberg CIO: Klaus Vitt IT-Mitarbeiter/innen: 2.000

Mehr

COMPACT. microplan ASP IT-Sourcing. Ihre EDV-Infrastruktur aus der Steckdose. Kurz und knapp und schnell gelesen!

COMPACT. microplan ASP IT-Sourcing. Ihre EDV-Infrastruktur aus der Steckdose. Kurz und knapp und schnell gelesen! COMPACT Kurz und knapp und schnell gelesen! microplan ASP IT-Sourcing Ihre EDV-Infrastruktur aus der Steckdose 2 microplan IT-Sourcing Beste Leistung bei kalkulierbaren, monatlichen Kosten - auch für kleine

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

EINFACH SICHER KOMPETENT. Die Genossenschaft Der unternehmerischen Kompetenzen

EINFACH SICHER KOMPETENT. Die Genossenschaft Der unternehmerischen Kompetenzen EINFACH SICHER KOMPETENT EINFACH SICHER Das Jetzt die Technik das Morgen In der heutigen Zeit des Fortschritts und Globalisierung, ist es für jedes Unternehmen unbedingt erforderlich, dass es effektiv

Mehr

CAD Virtualisierung. Celos CAD Virtualisierung

CAD Virtualisierung. Celos CAD Virtualisierung CAD Virtualisierung Celos Hosting Services Celos Netzwerk + Security Celos Server + Storage Virtualisierung Celos Desktop Virtualisierung Celos CAD Virtualisierung Celos Consulting Celos Managed Services

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Inhaltsverzeichnis. Christian Wischki, Lutz Fröhlich. ITIL & ISO/IEC 20000 für Oracle Datenbanken. Praxisleitfaden für die Einführung und den Betrieb

Inhaltsverzeichnis. Christian Wischki, Lutz Fröhlich. ITIL & ISO/IEC 20000 für Oracle Datenbanken. Praxisleitfaden für die Einführung und den Betrieb sverzeichnis Christian Wischki, Lutz Fröhlich ITIL & ISO/IEC 20000 für Oracle Datenbanken Praxisleitfaden für die Einführung und den Betrieb ISBN: 978-3-446-41978-0 Weitere Informationen oder Bestellungen

Mehr

Auf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir.

Auf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir. Wir betreuen Ihre IT Infrastruktur. Zuverlässig, messbar effizienter und auf unkompliziertem, kurzen Weg. Auf Nummer sicher. Die Anforderungen an die Unternehmens-IT steigen kontinuierlich. Sie muss Anwendungen

Mehr

Oracle 9i Real Application Clusters

Oracle 9i Real Application Clusters Oracle 9i Real Application Clusters Seite 2-1 Agenda Einführung Verfügbarkeit / Skalierbarkeit Clusterarchitekturen Oracle Real Application Clusters Architektur Requirements Installation und Konfiguration

Mehr

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation.

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features 8 Funktionsübersicht (Auszug) 1 Übersicht MIK.bis.webedition ist die Umsetzung

Mehr

ZKI-Herbsttagung 2010 Evaluation von IT-Organisationen 22. September 2010. Dr. Hansjörg Neeb

ZKI-Herbsttagung 2010 Evaluation von IT-Organisationen 22. September 2010. Dr. Hansjörg Neeb Evaluation von IT-Organisationen Dr. Hansjörg Neeb Die gegenseitige Erwartungshaltung von Fachbereichen und IT ist konfliktträchtig Fachbereiche Typische Aussagen: Anwendung xy soll bei uns eingeführt

Mehr

BPM Solution Day 2010 T-Systems Multimedia Solutions GmbH 28.09.2010 1

BPM Solution Day 2010 T-Systems Multimedia Solutions GmbH 28.09.2010 1 T-Systems Multimedia Solutions GmbH 28.09.2010 1 Qualitätssteigerung im Servicemanagement durch Verbesserung der IT-Prozesse der Bundesagentur für Arbeit durch optimiertes IT-Servicemanagement. T-Systems

Mehr

Software und Daten automatisiert verteilen Hard- und Software inventarisieren Software auf mobile Geräte verteilen prisma verbindet die verteilten Systeme Verlässlichkeit aus Überzeugung Anwendungsbereiche

Mehr

End-to-End Agility Sind Sie schon agil genug? Mag. Christoph Leithner c.leithner@celix.at

End-to-End Agility Sind Sie schon agil genug? Mag. Christoph Leithner c.leithner@celix.at End-to-End Agility Sind Sie schon agil genug? Mag. Christoph Leithner c.leithner@celix.at www.celix.at September 2015 celix Solutions GmbH Spezialist für Team Collaboration und IT Prozess Management Agile

Mehr

IT-Service-Management-Framework

IT-Service-Management-Framework IT-Service-Management-Framework Effiziente Prozesse für die öffentliche Verwaltung MATERNA GmbH 2011 www.materna.de 1 Agenda IT-Service-Management-Framework 1 IT-Service-Management-Framework 2 3 ITIL 2010

Mehr

Sicherheit allgemein

Sicherheit allgemein Sicherheit allgemein Markus Krieger Rechenzentrum Uni Würzburg krieger@rz.uni-wuerzburg.de 1 Einführung Ziel der Veranstaltung Definition von Sicherheit und Gefahren Denkanstöße Angreifer, Angriffsmöglichkeiten

Mehr

visionapp Server Management 2008 R2 Service Pack 1 (SP1)

visionapp Server Management 2008 R2 Service Pack 1 (SP1) visionapp Server Management 2008 R2 Service Pack 1 (SP1) Die Neuerungen im Überblick Produktinformation Kontakt: www.visionapp.de www.visionapp.de visionapp Server Management 2008 R2 SP1: Neue Funktionen

Mehr

Die Windows 10-Lizenzierung

Die Windows 10-Lizenzierung Die Windows 10-Lizenzierung Willkommen zu unserem Webcast zum Thema Die Lizenzierung von Windows 10. Mit Windows 10 von Microsoft nutzen Sie nur noch ein Betriebssystem für alle Ihre Geräte. Ob Sie einen

Mehr