Der Weg zu erfolgreichem Patch-Management. Patch as Patch can?

Größe: px
Ab Seite anzeigen:

Download "Der Weg zu erfolgreichem Patch-Management. Patch as Patch can?"

Transkript

1 Der Weg zu erfolgreichem Patch- Patch as Patch can? Patch- ist und bleibt für Unternehmen ein heißes Thema: Oft überfordert die Verteilung von Security Patches die IT-Abteilung und beeinträchtigt den Betriebsablauf. Das Heil wird deshalb in der Einführung eines Patch-Verteilwerkzeuges gesucht meist ohne den gewünschten Erfolg. Dabei enthält der Begriff Patch- schon den Schlüssel des Problems: ist erforderlich IT

2 Werkzeuge für das Patch- allein reichen nicht aus, um Sicherheitslücken zu vermeiden und Angriffe schnell abwehren zu können sie decken nur etwa fünf Prozent eines Patch--Prozesses ab. Die Entwicklung eines strukturierten Ansatzes für den Patch-Roll-out im Rahmen der IT-Unternehmensstrategie dauert zwar zunächst weitaus länger und beinhaltet eine ganze Reihe wichtiger Schritte, macht sich aber letztendlich bezahlt. Dabei gilt es nicht nur technische Anforderungen zu erfüllen vielmehr sind in erster Linie fest definierte Prozesse und geschulte Mitarbeiter erforderlich. Das Sicherheitsproblem Die steigende Notwendigkeit von Patches ergibt sich aus einem Wandel in der modernen Informationstechnologie: Während der letzten 30 Jahre sind die Software-Systeme zunehmend komplex geworden die Wahrscheinlichkeit von Fehlern im Code und in der Konfiguration bezogen auf ihre Angreifbarkeit hat dramatisch zugenommen. Keine Software ist fehlerfrei. Außerdem fehlt für eine komplette Sicherheitsprüfung vor Auslieferung manchmal die Zeit; das Produkt und damit das Unternehmen, das es einsetzt wird angreifbar. Gleichzeitig stieg seit den 90er Jahren und der Verbreitung des Internets die Zahl von öffentlich angebundenen PCs kontinuierlich an. In diesen Zeiten von Internet, Memory-Sticks, CD- und DVD-Brennern kann sich ein Mitarbeiter theoretisch jede beliebige Software beschaffen und in vielen Unternehmen meist auch selbst installieren. Die zunehmende Integration der Infrastruktur, verbunden mit der hohen Komplexität vernetzter Systeme, überfordert viele Unternehmen dann in ihren Möglichkeiten zur Systempflege und Aktualisierung. Denn eine der Hauptaufgaben jeder IT-Abteilung besteht heute darin, die unternehmensweite Infrastruktur ständig zu überwachen, zum Schutz vor neuen Sicherheitsbedrohungen zu aktualisieren und eine mehrstufige Verteidigung zu installieren schließlich verfügen versierte Hacker über umfangreicheres und professionelleres Wissen als noch vor einigen Jahren und lassen sich von einem einzelnen Sicherheitsmechanismus allein nicht abhalten. Patch-: mehr als Rettung im letzten Moment Patch Prozessüberblick Setup Activities Initiation Release Baselining Subscription Identification Relevance Quarantine Request Classification Authorization Development Plan Release Release Development Acceptance Testing Roll-Out Planning Roll-Out Preparation Release Deployment Review Der Handlungsbedarf bei Patches ergibt sich aus einem akuten Leck im System, einer Gefahr für die (Daten- )Sicherheit eines Unternehmens. Oft ist das zu lösende Problem jedoch nur die Spitze des Sicherheits-Eisberges : Gemäß Untersuchungen von Gartner basieren nur 35 Prozent der Sicherman die typischen Aktivitäten eines Unternehmens in diesen vier Wochen, dann lässt sich feststellen, dass der weitaus größte Teil der verfügbaren Zeit mit dem Testen der Patches verbracht wird und nur der kleinste Teil mit deren eigentlicher Verteilung. Sucht man also nach einem Patch-Verteilwerkzeug, optimiert man damit zwar einen wichtigen, aber letztlich den Teil, der am wenigsten der Optimierung bedarf. Das weitaus größere Potenzial liegt dagegen in der Verbesserung der Aktivitäten vor der Verteilung. Leider sind viele Unternehmen hierfür nicht optimal aufgestellt: Bild 1: Erfolgreich implementiertes Patch- durch Einbettung in einen stringenten Prozess. heitsprobleme auf Defekten des Codes, dagegen 65 Prozent auf Fehlkonfigurationen des Systems es ist oft ungenügend abgesichert, schlecht konfiguriert und enthält unnötige Dienste. Ein weiteres Problem: Die verfügbare Reaktionszeit (Time to Respond, TTR) ist zu knapp, und viele Unternehmen können nicht innerhalb angemessener Zeiten auf einen Angriff reagieren. Tendenziell pendelt sich die Vorwarnzeit vom Bekanntwerden bis zum Ausbruch bei vier Wochen ein. Betrachtet Configuration (CMDB) Fehlende Information über aktuelle Systeme Im Falle eines Falles sollte sich schnell feststellen lassen, wie viele und welche Systeme von dem Problem überhaupt betroffen sein könnten. Hierzu gehört auch die Überwachung des Roll-out- Fortschrittes während des Deployments. Begrenzte Priorisierung von Systemen und Applikationen Welches sind die für ein Unternehmen wichtigen Systeme? Welches sind die IT

3 Verfügbare Reaktionszeit Time to Respond (TTR) H Awareness of vulnerability Bulletin and update availability Effort Systeme, die aus einer Sicherheitsbetrachtung heraus besondere Bedeutung haben? Diese Fragen werden häufig nicht gestellt geschweige denn beantwortet. Fehlende Standardisierung Das Grundübel schlechthin. Zwar helfen bereits das Festlegen von Betriebssystemversion und Hardware- Plattform sowie die Definition eines Standard-Software-Warenkorbes, sie sind aber nicht ausreichend. Ohne umfangreiche Betrachtung der Sicherheitseinstellungen und des Admin-Modells, Regeln zur Entwicklung interner Software, Definition von Paketierungsregeln und -formaten kommt man nicht ans Ziel. Mehrere Versionen von Betriebssystemen und Applikationen Ein Unterpunkt der Standardisierung. Häufig lässt sich das verwendete Software-Portfolio durch Konsolidierung gleichartiger Produkte deutlich einschränken. request approved Release Effort Ta Tb Tc Td Te Bild 2: Typische Aktivitätenverteilung in einem Patch-Roll-out Deployment confirmed Exploit in the wild Software update available Open Vulnerability Keine oder schlechte Testmöglichkeiten Müssen zu viele unterschiedliche Konfigurationen unterstützt werden, wird der Test eines Patches gegen alle anderen Applikationen unmöglich. Über den Ansatz der Standardisierung lässt sich dieser Aufwand bereits massiv reduzieren, er sollte jedoch begleitet sein von definierten und reproduzierbaren Testszenarien und weitestgehender Automatisierung. Fehlende automatische Softwareverteilung Kaum zu glauben, aber wahr: Viele Unternehmen verfügen heute noch über keine Infrastruktur, die Patches sicher und zuverlässig innerhalb von 24 Stunden auf alle Rechner installieren kann. Darüber hinaus existieren häufig Parallelinstallationen verschiedener Hersteller und unterschiedliche Installationsvarianten. Unzureichend definierte Prozesse Viele Unternehmen sind heute nicht genügend organisiert, um den Express-anforderungen eines - Prozesses für Patches gerecht zu werden. Diese Liste zeigt: Um die grundlegenden Probleme zu lösen, bedarf es weit mehr als der Einführung eines Tools. Standards und Prozesse sind vorausgesetzt Die meisten Unternehmen übersehen bei der Betrachtung des Patch-s die eigentlichen Ursachen des Problems: Es mangelt an Standards und Prozessen sowie deren Umsetzung. Hinzu kommt, dass Patch- als singuläre, auf die Verteilung von Fehlerbehandlungsroutinen reduzierte Tätigkeit betrachtet wird, anstatt als integrierter Bestandteil des gesamten Software-s. Ausreichender Schutz funktioniert nur über permanente und vor allem schnelle Aktualisierung aller betroffenen IT-Einrichtungen. Deshalb kommt heute kein Unternehmen ohne eine ganzheitliche Sicherheitsstrategie aus, in die neben der Technik auch die Prozesse und vor allem die Menschen eingebunden sind. Erst das Zusammenspiel dieser drei Komponenten gewährleistet den langfristig und nachhaltig sicheren Betrieb der gesamten Infrastruktur des Unternehmens. In besonderem Maße ist der Kommunikationsfluss zwischen den beteiligten Abteilungen zu optimieren schließlich sollten Softwareentwickler und/oder Fachabteilungen gemeinsam mit den Verantwortlichen für die Infrastruktur des Unternehmens das notwendige Prozedere definieren. Zwar findet meist eine Standardisierung rein auf Betriebssystemebene statt, beschränkt sich aber leider häufig auf eben genau diese und die Hardware-Plattform. Komplizierter wird das Thema in der Praxis bei den meist etwa 600 bis mehreren tausend in größeren Unternehmen eingesetzten Applikationen und der daraus resultierenden Vielzahl möglicher Sucht man also nach einem Patch-Verteilwerkzeug, optimiert man damit zwar einen wichtigen, aber letztlich den Teil, der am wenigsten der Optimierung bedarf IT

4 Schritte zu erfolgreichem Patch- 1. Bestand erfassen Die Erfassung des Softwarebestands ist die Grundlage, um die benötigten Patches identifizieren zu können. In größeren Unternehmen ist ein Tool-gestütztes Verfahren notwendig. Das Tool sollte auf jeden Fall detaillierte Softwareversionen erfassen können. Installationsroutinen sollten so angepasst werden, dass eine automatisierte Inventarisierung möglich ist (z.b. Hinzufügen von Registrierungseinträgen). 2. Profile definieren Nach Bestandserfassung können Profile definiert werden, z.b.: Standard-Client mit Windows XP Professional SP1 und Hotfix oder Web-Server mit Windows 2000 Server SP3 und IIS und Security Roll-Up Package. Profile entsprechen den standardisierten Systemtypen im Unternehmen Systeme, die vom definierten Standardprofil für diese Systemklasse abweichen, genauer untersuchen. 3. Informationen über neue Patches beschaffen -Benachrichtigungen Für Microsoft-Produkte kann unter eine -Benachrichtigung abonniert werden Andere Hersteller bieten oft ähnliche Dienste an Ein kostenloser allgemeiner Benachrichtigungsdienst in deutscher Sprache ist vom Computer Emergency Response Team der Uni Stuttgart verfügbar (http://cert.unistuttgart.de/). Information an zuständige Stellen kanalisieren 4. Patches klassifizieren und verifizieren Patches mit den im Unternehmen vorhandenen Plattformen abgleichen Mögliche Auswirkungen auf die Umgebung feststellen Risiko-Analyse Roll-out Kein Roll-out Patch und seine Quelle validieren Patches sind nie in s enthalten! Gibt es zu diesem Patch einen entsprechenden Knowledge- Base-Artikel des Herstellers? Ist der Patch digital signiert? Patch analysieren Welche Dateien werden verändert? Welche Auswirkungen lassen sich daraus ableiten? Ausführbare Dateien auf Viren überprüfen Roll-out-Entscheidung Weniger wichtige Patches sammeln und zu einem Roll-out bündeln. Bei kritischen Patches eine kurzfristige Besprechung mit den Spezialisten für die entsprechende Plattform einberufen. Beschleunigungsprozess für kritische Patches installieren. Entscheidung über Implementierung treffen 5. - Request (RFC) mit detaillierten Informationen eröffnen Mögliche Seiteneffekte Abhängigkeiten / Besonderheiten (z.b. Cluster) Priorität Benötigt der Patch einen Neustart? Anzahl der betroffenen Systeme ermitteln Patches folgen dem regulären --Prozess Wichtige Patches beschleunigt behandeln 6. Release- Grundlagen schaffen Release definieren Patches möglichst zusammenfassen Kritische von nicht-kritischen Patches trennen Wenn mehrere Patches einen Neustart erfordern, kann dies mit QChain auf einen Neustart für das Release reduziert werden Paketierung und anschließender Import in das Softwareverteilungswerkzeug je nach Umgebung Zielsysteme festlegen Integration der Softwareverteilung mit einer Configuration- Database (CMDB), in der zentral alle Konfigurationen hinterlegt sind, erleichtert die Auswahl der Zielsysteme 7. Release- Test und Rückfall-Szenario Testumgebung sollte Produktionsumgebung so weit wie möglich nachbilden Alle Systemprofile sollten in der Testumgebung vorhanden sein Testverfahren Sicherheitsrelevante Patches sollten nur minimale Tests erfordern Andere Patches längere Zeit in der Testumgebung belassen Umfangreiche Tests für Service Packs Backup Normale Backup- und Restore-Prozeduren müssen dokumentiert und getestet sein Bei Servern Vollsicherung vor Einspielen eines Patches durchführen 8. Release- Roll-out Geeignete Pilot-Systeme identifizieren Pilot-Systeme sollten repräsentativ sein Erfolgskontrolle durchführen Nach Kriterien klassifizieren Systeme in einer DMZ (Demilitarized zone; Netzwerk- Segment zwischen zwei Firewalls) Aus der DMZ erreichbare Systeme Server nach Rollen Applikations-Server Domänen-Controller Sonstige Server wie File- und Print-Server Clients Klassifizierung bildet die Grundlage für die Priorisierung von Patches Öffentlich zugängliche Systeme sollten so schnell wie möglich gepatcht werden Auch unkritische Systeme im Intranet sollten einen Mindestsicherheits-standard aufweisen, weil diese für Angriffe benutzt werden können Zielsysteme identifizieren und Patch verteilen Erfolgskontrolle Gegebenenfalls Fehler analysieren IT

5 Integriertes Softwaremanagement Priorität 1 in jedem Unternehmen Komplexes Szenario: Richtlinien und Standards Prozesse und Workflow Software-Entwicklung Packaging Patching Verschiedene Testszenarien Softwareverteilung und Roll-out Thin + Web Clients Automatisierung und User Self Anbindung und Unterstützung mobiler Geräte Vorteile: Automatische Inventarisierung des Hard- und Softwarebestandes Hilfe bei der Verteilung wichtiger Patches oder neuer Softwarebausteine Zeitersparnis in der Bestandsverwaltung der gesamten IT-Infrastruktur Kostenersparnis in der Beschaffung und Verwaltung der Systeme Besserer Auslastungsrad und höhere Verfügbarkeit der Endsysteme Integration der Produkte untereinander und mit dem Service Desk Informationsquelle für das Lizenz- Möglichkeit der Analyse und Wartung entfernt stehender Systeme Einhaltung von Richtlinien und Standardkonfigurationen Kontrollfunktion: Wo befindet sich das Gerät, wer ist der Nutzer, wie ist das System konfiguriert? zu Kostenreduktion im Unternehmen die Total Cost of Ownership je Desktop-Arbeitsplatz sinkt deutlich. Durch bessere Nutzung des vorhandenen Equipments sind pro eingesetztem PC jährlich Einsparungen von bis zu Euro möglich denn nicht die Anschaffung ist teuer, sondern der nicht optimierte Betrieb. Bei Anforderungen wie Hochverfügbarkeit und Kundenservice kostet jede Beeinträchtigung des Systems von der kurzen Störung bis hin zum Totalausfall Zeit, Geld und im schlimmsten Falle Kunden. Also heißt die Faustregel: Nicht an der falschen Stelle sparen, auch wenn die Security auf den ersten Blick für das Unternehmen keinen Profit erwirtschaftet, sondern in sinnvolles Software- investieren und bis zu 50 Prozent Kosten sparen. Neben der erreichten Sicherheit sollten Kostenkontrolle, steigende Rentabilität und Produktivität automatisch die Folge sein. Ullrich Stiens Kombinationen je Desktop ein ausreichender Test vor dem geplanten Patch-Roll-out ist nach herkömmlichen Methoden in dem zur Verfügung stehenden Zeitfenster meist nicht oder nur mit immensem Aufwand möglich. Deshalb ist es unabhängig von der eingesetzten Betriebssystem-Plattform notwendig, weit reichende Desktop- Standards zu implementieren um eine erfolgreiche Patch--Strategie zu realisieren. Eine solche Strategie beinhaltet den Bruch mit liebgewonnenen Gewohnheiten, denn Administratorenrechte für einzelne Benutzer, ad-hoc-installation von Software, die nicht den betrieblich festgelegten Standards entspricht, sonstige Insellösungen und private Downloads gefährden die Sicherheit des Gesamtbetriebs. Auch die Plug&Play- Mentalität und der Irrglaube vom je nach persönlichem Bedarf zu konfigurierenden Personal Computer lassen sich im Unternehmensumfeld nicht aufrechterhalten. Zu planbarem und damit dauerhaftem Erfolg benötigt man daher: Effektives Asset- Integriertes Software- Strikte Kontrolle von -Prozessen Hohen Grad von Standardisierung der Gesamtplattform Maßnahmen zur Kontrolle, Einhaltung und Wiederherstellung von Standards Umfassendes Sicherheitskonzept. Automatisierten Ablauf von Test, Update und Übergabe Und vor allem: Eine Unternehmenskultur, die einen kontinuierlichen Prozess der Optimierung unterstützt und den Sicherheitsgedanken konsequent umsetzt. Fazit Das sichere System per se gibt es nicht schließlich ist in der heutigen Zeit des Internets quasi jeder Rechner Teil des Netzes und damit angreifbar. So muss die Sicherheit eines Systems vielmehr integriert betrachtet und als dynamischer Prozess verstanden werden, der kontinuierliche Überwachung, regelmäßige Sicherheits-Updates und sicherheitsrelevante Konfigurationen verlangt. Diese integrierte Betrachtungsweise führt neben steigender Sicherheit auch Patch- wird fälschlicherweise oft als singuläre, auf die Verteilung von Fehlerbehandlungsroutinen reduzierte Tätigkeit betrachtet, anstatt als integrierter Bestandteil des gesamten Software- s IT

Automatisierung des IT-Lebenszyklus

Automatisierung des IT-Lebenszyklus Automatisierung des IT-Lebenszyklus System und Infrastructure Management Day - 2006 Michael Naunheim EMEA Regional Marketing Manager Altiris Services GmbH Wer ist Altiris? Gegründet 1998 - seit Mai 2002

Mehr

Einfaches Managen von Clients, Servern und mobilen Endgeräten mit der baramundi Management Suite TECHNO SUMMIT 2012

Einfaches Managen von Clients, Servern und mobilen Endgeräten mit der baramundi Management Suite TECHNO SUMMIT 2012 Einfaches Managen von Clients, Servern und mobilen Endgeräten mit der baramundi Management Suite TECHNO SUMMIT 2012 2012 baramundi software AG IT einfach clever managen Welche Anforderungen muss ein Client-Management-System

Mehr

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Grundlagen des Change Managements Anforderungen und Möglichkeiten für einen sauberen Änderungsprozess Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Hauptrisikofaktoren für IT-Sicherheit Patches

Mehr

VEDA Managed Services IBM POWER SYSTEMS

VEDA Managed Services IBM POWER SYSTEMS VEDA Managed Services IBM POWER SYSTEMS VEDA Managed Services Prävention und Perfektion Schnell, flexibel und kostengünstig auf aktuelle Geschäftsanforderungen zu reagieren, ist das Gebot der Stunde. Dazu

Mehr

Das Oracle Release- und Patch- Management unter ITIL in der Praxis

Das Oracle Release- und Patch- Management unter ITIL in der Praxis Das Oracle Release- und Patch- Management unter ITIL in der Praxis Kunde: DOAG Ort: Stuttgart Datum: 03.06.2008 Reiner Wolf, Trivadis AG Reiner.Wolf@trivadis.com Basel Baden Bern Lausanne Zürich Düsseldorf

Mehr

Patch Management und SMS 2003

Patch Management und SMS 2003 BK5 2A03 Patch und Döres AG Stolberger Straße 78 50933 Köln Telefon: 0221-95 44 85-0 Telefax: 0221-95 44 85-80 Internet: www.doeres.com Patch und 2A03 Patch und Patch als Prozess Unterliegende IT Verwendung

Mehr

visionapp Server Management 2008 R2 Service Pack 1 (SP1)

visionapp Server Management 2008 R2 Service Pack 1 (SP1) visionapp Server Management 2008 R2 Service Pack 1 (SP1) Die Neuerungen im Überblick Produktinformation Kontakt: www.visionapp.de www.visionapp.de visionapp Server Management 2008 R2 SP1: Neue Funktionen

Mehr

Mit Windows 7 wird Ihr PC noch benutzerfreundlicher, sagt Microsoft. SOFTWARE- 4 PAKETIERUNG & KOMPATIBILITÄT

Mit Windows 7 wird Ihr PC noch benutzerfreundlicher, sagt Microsoft. SOFTWARE- 4 PAKETIERUNG & KOMPATIBILITÄT Mit Windows 7 wird Ihr PC noch benutzerfreundlicher, sagt Microsoft. IMAGE 3 ERZEUGUNG SOFTWARE- 4 PAKETIERUNG & KOMPATIBILITÄT 5 MIGRATION & KONFIGURATION 2 BEIBEHALTUNG DER DATEN & EINSTELLUNGEN 6 BERICHTE

Mehr

Überblick zu Microsoft System Center Essentials 2007. Zusammenfassung. Release (Mai 2007)

Überblick zu Microsoft System Center Essentials 2007. Zusammenfassung. Release (Mai 2007) Überblick zu Microsoft System Center Essentials 2007 Release (Mai 2007) Zusammenfassung Microsoft System Center Essentials 2007 (Essentials 2007) ist eine neue Verwaltungslösung der System Center-Produktfamilie,

Mehr

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June Software EMEA Performance Tour 2013 Berlin, Germany 17-19 June Change & Config Management in der Praxis Daniel Barbi, Solution Architect 18.06.2013 Einführung Einführung Wer bin ich? Daniel Barbi Seit

Mehr

I T I L. ITIL ein systematisches und professionelles Vorgehen für. das Management von IT Dienstleistungen. Andreas Henniger.

I T I L. ITIL ein systematisches und professionelles Vorgehen für. das Management von IT Dienstleistungen. Andreas Henniger. I T I L ITIL ein systematisches und professionelles Vorgehen für das Management von IT Dienstleistungen. 1 ITIL Was ist ITIL? ITIL wurde von der Central Computing and Telecommunications Agency (CCTA) entwickelt,

Mehr

enteo Software GmbH Integriertes Software- und Lizenzmanagement mit der enteo Software Compliance Suite Transparenz und Kostenoptimierung

enteo Software GmbH Integriertes Software- und Lizenzmanagement mit der enteo Software Compliance Suite Transparenz und Kostenoptimierung Integriertes Software- und Lizenzmanagement mit der enteo Software Compliance Suite Transparenz und Kostenoptimierung Software Compliance Management ist das IT-Schlüsselthema der kommenden Jahre Finanzwirtschaftliche

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Das Client Management für den Mittelstand. www.aagon.de

Das Client Management für den Mittelstand. www.aagon.de Das Client Management für den Mittelstand www.aagon.de Wenn Ihr Unternehmen wächst, muss auch die IT mitwachsen. Mit Hilfe von ACMP hält Ihre Infrastruktur mühelos Schritt: Indem Sie Routineaufgaben der

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

ITIL in 60 Minuten. Jörn Clausen. joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules.

ITIL in 60 Minuten. Jörn Clausen. joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. ITIL in 60 Minuten Jörn Clausen joernc@gmail.com Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. Elizabeth Swann: Hang the code, and hang the rules. They re

Mehr

Total Cost of Ownership Vergleich Linux/Windows

Total Cost of Ownership Vergleich Linux/Windows Aktuelle Themen der Informatik Total Cost of Ownership Vergleich Linux/Windows Tobias Walter CN7 Mai 2006 1 Agenda Was ist Total Cost of Ownership? 2005 North American Linux and Windows TCO Comparison

Mehr

AddOn Managed Services Die neue Einfachheit

AddOn Managed Services Die neue Einfachheit AddOn Managed Services Die neue Einfachheit Planung und Beratung Innovations-Management Change Management Betriebsbereitschaft Monitoring Troubleshooting Wiederherstellung Netzwerk-Management Server-Management

Mehr

Clients in einer Windows Domäne für WSUS konfigurieren

Clients in einer Windows Domäne für WSUS konfigurieren Verwaltungsdirektion Abteilung Informatikdienste Clients in einer Windows Domäne für WSUS konfigurieren 08.04.2009 10:48 Informatikdienste Tel. +41 (0)31 631 38 41 Version 1.0 Gesellschaftsstrasse 6 Fax

Mehr

Univention Corporate Client. Quickstart Guide für Univention Corporate Client

Univention Corporate Client. Quickstart Guide für Univention Corporate Client Univention Corporate Client Quickstart Guide für Univention Corporate Client 2 Inhaltsverzeichnis 1. Einleitung... 4 2. Voraussetzungen... 5 3. Installation des UCS-Systems... 6 4. Inbetriebnahme des Thin

Mehr

WENDIA ITSM EXPERT TALK

WENDIA ITSM EXPERT TALK WENDIA ITSM EXPERT TALK WENDIA ITSM WHITEPAPER IT SERVICE MANAGEMENT BASISWISSEN: IN EINFACHEN SCHRITTEN ZUR CMDB Wer, Wie, Was: Die CMDB als Herzstück eines funktionierenden IT Service Management Die

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

Time To Market. Eine Plattform für alle Anforderungen. Lokale Betreuung (existierende Verträge und Vertragspartner, ) Kosten

Time To Market. Eine Plattform für alle Anforderungen. Lokale Betreuung (existierende Verträge und Vertragspartner, ) Kosten Time To Market Ressourcen schnell Verfügbar machen Zeitersparnis bei Inbetriebnahme und Wartung von Servern Kosten TCO senken (Einsparung bei lokaler Infrastruktur, ) CAPEX - OPEX Performance Hochverfügbarkeit

Mehr

Service Management leicht gemacht!

Service Management leicht gemacht! 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Service Management leicht gemacht! Integration, Steuerung und Bewertung von Servicepartnern in der ÖV Dipl.-Inf. Michael H. Bender BRAIN FORCE SOFTWARE GmbH SolveDirect

Mehr

Integriertes Configuration Management

Integriertes Configuration Management Integriertes Configuration Management Zusammenspiel zwischen SCCD und IEM PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Themen Schnittstellen

Mehr

Hubert Schweinesbein Tel. 0911 / 749 53-626 e-mail: Hubert.Schweinesbein@suse.de

Hubert Schweinesbein Tel. 0911 / 749 53-626 e-mail: Hubert.Schweinesbein@suse.de Hubert Schweinesbein Tel. 0911 / 749 53-626 e-mail: Hubert.Schweinesbein@suse.de Die nächsten 60 Minuten Der Linux Markt Was ist Linux - was ist Open Source Was macht SuSE SuSE Linux Server Strategie SuSE

Mehr

VEDA Managed Services APPLICATION SERVER & DATABASE

VEDA Managed Services APPLICATION SERVER & DATABASE VEDA Managed Services APPLICATION SERVER & DATABASE VEDA Managed Services stabilität und sicherheit Die Abbildbarkeit der Geschäftsprozesse und das Benutzererlebnis stehen für die Anwender im Fokus. Dahinter

Mehr

ITSM (BOX & CONSULTING) Christian Hager, MSc

ITSM (BOX & CONSULTING) Christian Hager, MSc ITSM (BOX & CONSULTING) Christian Hager, MSc INHALT Ausgangssituation ITSM Consulting ITSM Box Zentrales Anforderungsmanagement Beispielhafter Zeitplan Nutzen von ITSM Projekten mit R-IT Zusammenfassung

Mehr

SERVICE SUPPORT nach ITIL

SERVICE SUPPORT nach ITIL SERVICE SUPPORT nach ITIL Seminar: Professor: Student: Aktuelle Themen der Informatik Prof. Dr. Friedbert Kaspar Koblavi Adjamah, CN7 1. Einleitung... 3 2. Service Desk... 4 3. Incident Management... 5

Mehr

ITILin60Minuten. Jörn Clausen joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules.

ITILin60Minuten. Jörn Clausen joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. ITILin60Minuten Jörn Clausen joernc@gmail.com Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. Elizabeth Swann: Hang the code, and hang the rules. They re more

Mehr

Download Installation

Download Installation Download Installation Version: 1.2 Datum: 08.10.2015 1 Herunterladen der Installationsdateien Laden Sie die Installationsdateien Basic setup, Main setup sowie das Sprachensetup für Ihr Land direkt über

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Das Citrix Delivery Center

Das Citrix Delivery Center Das Citrix Delivery Center Die Anwendungsbereitstellung der Zukunft Marco Rosin Sales Manager Citrix Systems GmbH 15.15 16.00 Uhr, Raum B8 Herausforderungen mittelständischer Unternehmen in einer globalisierten

Mehr

Nachhaltige Kostensenkung mit IT Asset Management

Nachhaltige Kostensenkung mit IT Asset Management Inhalt 1. Kurzüberblick... 2 2. Was ist IT Asset Management (ITAM)?... 2 3. Wie funktioniert IT Asset Management?... 3 4. Auf welchem Stand befindet sich IT Asset Management?... 4 5. Was ermöglicht IT

Mehr

IT-Industrialisierung durch IT-Automation. Quick Wins Hamburg / Köln, 2010

IT-Industrialisierung durch IT-Automation. Quick Wins Hamburg / Köln, 2010 IT-Industrialisierung durch IT-Automation Quick Wins Hamburg / Köln, 2010 Die Motivation zur IT-Automatisierung Kosten Kostensenkung durch Konsolidierung und Optimierung der Betriebsabläufe Prozesse Effiziente

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen...

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... PRETON TECHNOLOGY Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... 4 System Architekturen:... 5 Citrix and

Mehr

IT-Sicherheit. Folgerungen aus dem Lovsan- Vorfall. 21.9.2003, Dietrich Mönkemeyer, D4

IT-Sicherheit. Folgerungen aus dem Lovsan- Vorfall. 21.9.2003, Dietrich Mönkemeyer, D4 IT-Sicherheit Folgerungen aus dem Lovsan- Vorfall 21.9.2003, Dietrich Mönkemeyer, D4 Übersicht Schwachstelle(n) und Wurm Vorfall Infektionsweg Lehren Maßnahmen 2 Schwachstelle und Wurm DCOM-Schwachstelle

Mehr

PROFI-Lizenzberatung. Lizenzmanagement als Wettbewerbsvorteil. Nicht nur ausreichend, sondern optimal lizenziert sein. Die Lösungen der PROFI AG

PROFI-Lizenzberatung. Lizenzmanagement als Wettbewerbsvorteil. Nicht nur ausreichend, sondern optimal lizenziert sein. Die Lösungen der PROFI AG PROFI-Lizenzberatung Die Lösungen der PROFI AG Lizenzmanagement als Wettbewerbsvorteil Nicht nur ausreichend, sondern optimal lizenziert sein Pixel Embargo/shutterstock.com Compliance sichern und Kosten

Mehr

EffiLink Remote Service System Vernetzen Sie sich mit perfektem Service

EffiLink Remote Service System Vernetzen Sie sich mit perfektem Service EffiLink Remote Service System Vernetzen Sie sich mit perfektem Service 2 Vernetzte Sicherheit EffiLink von Bosch Profitieren Sie von effektiven Serviceleistungen aus der Ferne Sicherheit ist nicht nur

Mehr

Inhaltsverzeichnis. Christian Wischki. ITIL V2, ITIL V3 und ISO/IEC 20000. Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg

Inhaltsverzeichnis. Christian Wischki. ITIL V2, ITIL V3 und ISO/IEC 20000. Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg sverzeichnis Christian Wischki ITIL V2, ITIL V3 und ISO/IEC 20000 Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg ISBN: 978-3-446-41977-3 Weitere Informationen oder Bestellungen

Mehr

Windows 8 die Tablet-Plattform fü r Unternehmen

Windows 8 die Tablet-Plattform fü r Unternehmen Windows 8 die Tablet-Plattform fü r Unternehmen Inhaltsverzeichnis Einleitung... 3 Anforderungen des Fachbereiches... 3 Geschwindigkeit... 3 Einfache Bedienung... 3 Displaygröße... 3 Gesamtgröße und Gewicht...

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

Windows Server Update Services (WSUS)

Windows Server Update Services (WSUS) Windows Server Update Services (WSUS) Netzwerkfortbildung, Autor, Datum 1 WSUS in der Windows Was ist WSUS? Patch- und Updatesoftware von Microsoft, bestehend aus einer Server- und einer Clientkomponente

Mehr

IPv6-Einführung im Unternehmen

IPv6-Einführung im Unternehmen Fabian Thorns Willy-Andreas-Allee 7 76131 Karlsruhe DEUTSCHLAND Tel.: +49 721 180 32 29 0 Fax: +49 721 180 32 29 9 fabian.thorns@xamira.de www.xamira.de xamira networks GbR Gegründet 2004 in Karlsruhe

Mehr

Siehe Beispiel: (hier unsere VISTA PC Station nach einem Monat ohne Update)

Siehe Beispiel: (hier unsere VISTA PC Station nach einem Monat ohne Update) Grundkonfiguration Ein Computer ist kein Überding das alles kann und immer funktioniert. Das kann ein Computer erst dann wenn die Hard- und Software auf dem neusten Stand ist. Die moderne Software von

Mehr

Aktuelle Themen der Informatik

Aktuelle Themen der Informatik Aktuelle Themen der Informatik Change Management Michael Epple AI 8 Inhalt: 1. Einführung 2. Begriffsbestimmungen 3. Ablauf des Change Management Prozesses 4. Zusammenhang zwischen Change Management, Configuration

Mehr

DESIGN AND PLANNING. Patricia Marcu. Betreuer: Bernhard Kempter Martin Sailer

DESIGN AND PLANNING. Patricia Marcu. Betreuer: Bernhard Kempter Martin Sailer DESIGN AND PLANNING Patricia Marcu Betreuer: Bernhard Kempter Martin Sailer Ludwig-Maximilians-Universität München, Institut für Informatik Prof. Dr. H.-G. Hegering, Prof. Dr. C. Linnhoff-Popien Motivation

Mehr

Integriertes Client- und Mobile-Device-Management baramundi software AG Herbert Zawadzki - Vertrieb

Integriertes Client- und Mobile-Device-Management baramundi software AG Herbert Zawadzki - Vertrieb Integriertes Client- und Mobile-Device-Management baramundi software AG Herbert Zawadzki - Vertrieb Agenda Unternehmen Produkt Live-Demo an unserem Stand IT einfach clever managen. baramundi software AG

Mehr

Neues Managed Print Services Seitenpreiskonzept: alles inklusive.

Neues Managed Print Services Seitenpreiskonzept: alles inklusive. Managed Print Services Neues Managed Print Services Seitenpreiskonzept: alles inklusive. Das heisst für Sie: Runter mit den Druckkosten. Produktivität verbessern, Kosten reduzieren, absolute Verlässlichkeit.

Mehr

Professioneller IT-Betrieb für Ihr Unternehmen

Professioneller IT-Betrieb für Ihr Unternehmen Professioneller IT-Betrieb für Ihr Unternehmen Ihre Herausforderung unsere Lösung Ein funktionierender, sicherer und bezahlbarer Informatikbetrieb ist Ihnen ein Bedürfnis. Die Informatik ist in den letzten

Mehr

KOLAB, der freie Mail- und Groupware-Server

KOLAB, der freie Mail- und Groupware-Server Seite 1 KOLAB, der freie Mail- und Groupware-Server Egon Troles Mitarbeiter beim Bundesbeauftragten für den Datenschutz und die Informationsfreiheit Husarenstr. 30 D 53117 Bonn Seite 2 Ausgangssituation

Mehr

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Transparente IT-Infrastruktur bei Minimalem Administrationsaufwand Eine

Mehr

DTS Systeme. IT Dienstleistungen das sind wir! Joseph Hollik. Tech. Consulting, Projektmanagement DTS Systeme GmbH

DTS Systeme. IT Dienstleistungen das sind wir! Joseph Hollik. Tech. Consulting, Projektmanagement DTS Systeme GmbH DTS Systeme IT Dienstleistungen das sind wir! Joseph Hollik Tech. Consulting, Projektmanagement DTS Systeme GmbH Warum virtualisieren? Vor- und Nachteile Agenda Was ist Virtualisierung? Warum virtualisieren?

Mehr

Agenda. Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende

Agenda. Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende Agenda Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende Der Support von Windows XP und Office 2003 wurde eingestellt Microsoft Support Lebenszyklus http://support.microsoft.com/lifecycle

Mehr

Hmmm.. Hmmm.. Hmmm.. Genau!! Office in der Cloud Realität oder Zukunft? Dumme Frage! ist doch schon lange Realität!. aber auch wirklich für alle sinnvoll und brauchbar? Cloud ist nicht gleich Cloud!

Mehr

Silver Monkey System Operations. Produkt Übersicht

Silver Monkey System Operations. Produkt Übersicht Silver Monkey System Operations Produkt Übersicht Automatisiertes und standardisiertes Enterprise Client Management 3rd Level Administratoren Softwareverteilung Standardisierung, Automatisierung mit Silver

Mehr

M e h r a l s n u r E r b s e n z ä h l e n?

M e h r a l s n u r E r b s e n z ä h l e n? IT Asset & Configuration Management M e h r a l s n u r E r b s e n z ä h l e n? Was ist ein Asset? Gewinn Wirtschaftsgut Vermögen Posten Vermögens gegenstand Bestand Das Gut Kapital Evolution des Informationsbedarfs

Mehr

FTP Server unter Windows XP einrichten

FTP Server unter Windows XP einrichten Seite 1 von 6 FTP Server unter Windows XP einrichten Es gibt eine Unmenge an komerziellen und Open Source Software die auf dem File Transfer Protocol aufsetze Sicherlich ist das in Windows enthaltene Softwarepaket

Mehr

Was ist SAM? Warum brauche ich SAM? Schritte zur Einführung Mögliche Potentiale Fragen

Was ist SAM? Warum brauche ich SAM? Schritte zur Einführung Mögliche Potentiale Fragen Software Asset Management (SAM) Vorgehensweise zur Einführung Bernhard Schweitzer Manager Professional Services Agenda Was ist SAM? Warum brauche ich SAM? Schritte zur Einführung Mögliche Potentiale Fragen

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Herzlich Willkommen zur IT - Messe

Herzlich Willkommen zur IT - Messe Herzlich Willkommen zur IT - Messe» Automatisiert zu Windows 7 wechseln «Udo Schüpphaus (Vertrieb) baramundi software AG IT einfach clever managen 2011 www.baramundi.de IT einfach clever managen baramundi

Mehr

EINFACH SICHER KOMPETENT. Die Genossenschaft Der unternehmerischen Kompetenzen

EINFACH SICHER KOMPETENT. Die Genossenschaft Der unternehmerischen Kompetenzen EINFACH SICHER KOMPETENT EINFACH SICHER Das Jetzt die Technik das Morgen In der heutigen Zeit des Fortschritts und Globalisierung, ist es für jedes Unternehmen unbedingt erforderlich, dass es effektiv

Mehr

CONTINUOUS DELIVERY. Entmystifiziert. codecentric AG

CONTINUOUS DELIVERY. Entmystifiziert. codecentric AG CONTINUOUS DELIVERY Entmystifiziert WIE SOFTWARE LIEFERN? 01.07.2014 2 WAS IST CONTINUOUS DELIVERY? Robust Wiederholbar Effektiv 01.07.2014 3 LANDSCHAFTEN Continuous Integration Public / Private Hybrid

Mehr

Small Business Management Suite - powered by Altiris - IBN Distribution GmbH

Small Business Management Suite - powered by Altiris - IBN Distribution GmbH IBN Distribution GmbH Die Altiris Small Business Edition (SBE) ist eine zentralisierte IT Managementlösung, speziell für kleine und mittlere Umgebungen Deployment Solution ist die zentrale Bereitstellungslösung

Mehr

Software up to date: Zur eigenen Sicherheit Lücken schließen

Software up to date: Zur eigenen Sicherheit Lücken schließen Software up to date: Zur eigenen Sicherheit Lücken schließen Armin Leinfelder Produktmanager baramundi software AG Agenda Software up to date! Gefahren Lösungen Unternehmen 2 ! Gefahren und Herausforderungen

Mehr

Microsoft Solutions Framework. Daniel Dengler CN7. Unterschied MSF - MOF Microsoft Solutions Framework

Microsoft Solutions Framework. Daniel Dengler CN7. Unterschied MSF - MOF Microsoft Solutions Framework Einführung MSF MOF Microsoft Solutions Framework Microsoft Operations Framework Daniel Dengler CN7 Agenda Unterschied MSF - MOF Microsoft Solutions Framework Elementare Komponenten grundlegende Richtlinien

Mehr

Dienstleistungen Abteilung Systemdienste

Dienstleistungen Abteilung Systemdienste Dienstleistungen Abteilung Systemdienste Betrieb zentraler Rechenanlagen Speicherdienste Systembetreuung im Auftrag (SLA) 2 HP Superdome Systeme Shared Memory Itanium2 (1.5 GHz) - 64 CPUs, 128 GB RAM -

Mehr

SLA Einführung bei der Stuttgarter Volksbank AG - Ein Praxisbericht -

SLA Einführung bei der Stuttgarter Volksbank AG - Ein Praxisbericht - SLA Einführung bei der Stuttgarter Volksbank AG - Ein Praxisbericht - Christina Dreller Christina.Dreller@stuttgarter-volksbank.de Übersicht I. Theoretische Grundlagen II. ITIL bei der Stuttgarter Volksbank

Mehr

Der Einsatz eines Security-Scanners in einem globalen Unternehmen

Der Einsatz eines Security-Scanners in einem globalen Unternehmen 8. DFN-CERT Workshop Sicherheit in vernetzten Systemen Der Einsatz eines Security-Scanners in einem globalen Unternehmen Dirk Lehmann CT IC 3, Security Technologies CERT Dirk.Lehmann@cert.siemens.de Mai-01

Mehr

Peter Hake, Microsoft Technologieberater

Peter Hake, Microsoft Technologieberater Peter Hake, Microsoft Technologieberater Risiken / Sicherheit Autos Verfügbarkeit Richtlinien Service Points Veränderungen Brücken Straßen Bahn Menschen Messe Airport Konsumenten Kennt die IT-Objekte,

Mehr

MOBILE DEVICE MANAGEMENT

MOBILE DEVICE MANAGEMENT Einführung MOBILE DEVICE MANAGEMENT Agenda Status Quo / Was ist MDM? Herausforderungen und Usecases Funktionsgruppen Realisierungsvarianten Nutzergruppen / Anpassungen Zusammenfassung Status Quo in der

Mehr

Inhaltsverzeichnis. Teil 1 Node.js... 1

Inhaltsverzeichnis. Teil 1 Node.js... 1 xiii Teil 1 Node.js... 1 1 Was ist Node.js? 3 1.1 Die Zeitalter des Webs................................... 3 1.1.1 1990 bis 2000: Das Web 1.0....................... 3 1.1.2 2000 bis 2010: Das Web 2.0.......................

Mehr

Mirko Jahn DCON Software & Service AG. E-Mail: mirko.jahn@dcon.de

Mirko Jahn DCON Software & Service AG. E-Mail: mirko.jahn@dcon.de 67,-RXU)L[,7,/± 6HUYLFHXQG%XVLQHVVRULHQWLHUWH,7 Mirko Jahn DCON Software & Service AG E-Mail: mirko.jahn@dcon.de $JHQGD ƒ IT Service Management: Grundlagen ƒ Was ist ITIL? ƒ Die Kernprozesse aus dem ITIL

Mehr

SLA Varianten für KMU

SLA Varianten für KMU 1 Übersicht Die Anforderungen an die Verfügbarkeit einer IT Infrastruktur sind in den letzten Jahren signifikant gestiegen. Fallen Applikationen oder gar die ganze IT aus, ist dies immer mit hohen Kosten

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Polizeipräsidium Mittelfranken Security by Design Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Referent: Matthias Wörner (MW IT-Businesspartner) gepr. IT Sachverständiger Matthias

Mehr

Inhaltsverzeichnis Vorwort Workshop: Testumgebung Microsoft-Netzwerk

Inhaltsverzeichnis Vorwort Workshop: Testumgebung Microsoft-Netzwerk Vorwort 11 1 Workshop: Testumgebung Microsoft-Netzwerk 17 1.1 Vorbereitungen für die Testumgebung 18 1.2 Microsoft Virtual Server 2005 R2 20 1.2.1 Installation Microsoft Virtual Server 2005 R2 21 1.2.2

Mehr

RayManageSoft. infinity. Die neue Generation des Application Lifecycle Managements

RayManageSoft. infinity. Die neue Generation des Application Lifecycle Managements Die neue Generation des Application Lifecycle Managements RayManageSoft Appliance Die neue Lösung für kleine und mittelständische Unternehmen IT Administratoren stehen aktuell diversen Herausforderungen

Mehr

RICHTLINIEN UND ANTRAG FÜR DIE EINRICHTUNG UND BETRIEB EINES VIRTUELLEN RECHNERS (VM) IM VMWARE- CLUSTER DES RECHENZENTRUMS

RICHTLINIEN UND ANTRAG FÜR DIE EINRICHTUNG UND BETRIEB EINES VIRTUELLEN RECHNERS (VM) IM VMWARE- CLUSTER DES RECHENZENTRUMS Rechenzentrum Stand 13.11.2012 Prof. Jan Münchenberg Wissenschaftlicher Leiter RICHTLINIEN UND ANTRAG FÜR DIE EINRICHTUNG UND BETRIEB EINES VIRTUELLEN RECHNERS (VM) IM VMWARE- CLUSTER DES RECHENZENTRUMS

Mehr

Client Management und Universal Printing Solutions

Client Management und Universal Printing Solutions Client Management und Universal Printing Solutions Benutzerhandbuch Copyright 2007 Hewlett-Packard Development Company, L.P. Windows ist eine in den USA eingetragene Marke der Microsoft Corporation. Hewlett-Packard

Mehr

ICH WILL RELEVANTE INFORMATIONEN UND EFFIZIENTERE ABLÄUFE!

ICH WILL RELEVANTE INFORMATIONEN UND EFFIZIENTERE ABLÄUFE! ICH WILL RELEVANTE INFORMATIONEN UND EFFIZIENTERE ABLÄUFE! MANAGED CONTENT SERVICES VON DER INFORMATIONSFLUT ZUM WETTBEWERBSVORTEIL Tag für Tag wächst die Menge an Informationen und Dokumenten in Form

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Willkommen zum Livehacking

Willkommen zum Livehacking Willkommen zum Livehacking bei der Deutschen Bank Berlin mit Unterstützung des BVMW 23.10.2012 Da nachgefragt wurde: Ja! Antago steht Ihnen gerne mit Rat und Tat rund um Ihre Informationssicherheit zur

Mehr

SAP Solution Manager effizient und individuell implementieren und integrieren

SAP Solution Manager effizient und individuell implementieren und integrieren SAP Solution Manager effizient und individuell implementieren und integrieren SNP Business Landscape Management SNP The Transformation Company SNP Business Landscape Management SNP Business Landscape Management

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

Tier-Konzepte. Vertiefungsarbeit von Karin Schäuble

Tier-Konzepte. Vertiefungsarbeit von Karin Schäuble Vertiefungsarbeit von Karin Schäuble Gliederung 1. Einführung 3. Rahmenbedingungen in der heutigen Marktwirtschaft 3.1 Situation für Unternehmen 3.2 Situation für Applikationsentwickler 4. Lösungskonzepte

Mehr

Häufig gestellte Fragen zum neuen TUIV-Modell:

Häufig gestellte Fragen zum neuen TUIV-Modell: Häufig gestellte Fragen zum neuen TUIV-Modell: 1. Was ist die LWL.IT Service Abteilung? Die LWL.IT Service Abteilung geht aus der Reorganisation der TUIV-Strukturen hervor und ist die zentrale IT-Serviceorganisation

Mehr

Stundensätze für Dienstleistungen

Stundensätze für Dienstleistungen Dienstleistungspreise Stundensätze für Dienstleistungen Techniker Einsatz vor Ort innerhalb der Administrator Einsatz vor Ort innerhalb der Telefonsupport Erreichbar innrerhalb der Abgerechnet wird die

Mehr

NetDocu 3.0. Automatische Netzwerk-Dokumentation und Asset-Management.

NetDocu 3.0. Automatische Netzwerk-Dokumentation und Asset-Management. Automatische. Kurzer Überblick NetDocu - automatische Netzwerkdokumentation Inventarisierung und Asset-Management NetDocu ist das ideale Tool für Administratoren, IT-Mitarbeiter, Datenschutzbeauftragte

Mehr

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen Mit der aktuellen Version hält eine komplett neu konzipierte webbasierte Anwendung Einzug, die sich neben innovativer Technik auch durch ein modernes Design und eine intuitive Bedienung auszeichnet. Angefangen

Mehr

Thin Clients und Zero Clients für Behörden

Thin Clients und Zero Clients für Behörden Thin Clients und Zero Clients für Behörden September 2014 sicher, wartungsarm und kostengünstig. Tim Riedel Key Account Manager Government Agenda Informationen für Einsteiger Sicherheit Kosten Wartung

Mehr

End-to-End Agility Sind Sie schon agil genug? Mag. Christoph Leithner c.leithner@celix.at

End-to-End Agility Sind Sie schon agil genug? Mag. Christoph Leithner c.leithner@celix.at End-to-End Agility Sind Sie schon agil genug? Mag. Christoph Leithner c.leithner@celix.at www.celix.at September 2015 celix Solutions GmbH Spezialist für Team Collaboration und IT Prozess Management Agile

Mehr

Citrix CVE 400 1I Engineering a Citrix Virtualization Solution

Citrix CVE 400 1I Engineering a Citrix Virtualization Solution Citrix CVE 400 1I Engineering a Citrix Virtualization Solution Zielgruppe: Dieser Kurs richtet sich an IT Profis, wie z. B. Server, Netzwerk und Systems Engineers. Systemintegratoren, System Administratoren

Mehr

IGEL UMS. Universal Management Suite. Oktober 2011. Florian Spatz Product Marketing Manager

IGEL UMS. Universal Management Suite. Oktober 2011. Florian Spatz Product Marketing Manager IGEL UMS Oktober 2011 Universal Management Suite Florian Spatz Product Marketing Manager Agenda Übersicht Update-Prozess Zusätzliche Funktionen ÜBERSICHT Übersicht Kategorie Remote Management Lösung Eigenschaften:

Mehr

IT-Service-Management-Framework

IT-Service-Management-Framework IT-Service-Management-Framework Effiziente Prozesse für die öffentliche Verwaltung MATERNA GmbH 2011 www.materna.de 1 Agenda IT-Service-Management-Framework 1 IT-Service-Management-Framework 2 3 ITIL 2010

Mehr

AnyWeb AG 2008 www.anyweb.ch

AnyWeb AG 2008 www.anyweb.ch Agenda - BTO IT heute Was nützt IT dem Business? Die Lösung: HP Software BTO Q&A IT heute Kommunikation zum Business funktioniert schlecht IT denkt und arbeitet in Silos und ist auch so organisiert Kaum

Mehr

REALTECH Software-Support und Wartung

REALTECH Software-Support und Wartung REALTECH Software-Support und Wartung Allgemeine Erläuterungen 02.03.2005 Support Support vor Kauf: REALTECH liefert Support schon vor dem endgültigen Kauf und berät durch die Support- Abteilung in Fragen

Mehr