Clouddienste in Mecklenburg-Vorpommern Modewort oder neues Geschäftsmodell? Hubert Ludwig, DVZ M-V GmbH
|
|
- Kathrin Schmid
- vor 6 Jahren
- Abrufe
Transkript
1 Clouddienste in Mecklenburg-Vorpommern Modewort oder neues Geschäftsmodell? Hubert Ludwig, DVZ M-V GmbH
2 Lambdanet-Forum-Waldhauser So sehen zukünftig Rechenzentren aus? Dr. éla Waldhauser - Containerpark als mögliches Modell. Quelle: lambdanet-forum-waldhauser.jpg 2
3 Strategische Relevanz des Themas Cloud Computing Zukunftsweisendes Thema Digitalisierung hat bereits Veränderung der Märkte herbeigeführt. useinandersetzung mit dem Thema ist daher notwendig. Cloud Computing ist ein Innovationstreiber Flexiblere und neue Geschäftsmodelle, Produkte und Dienstleistungen werden durch Cloud-Verfahren angestoßen. Potenzial für nbieter aber auch Herausforderung Cloud Computing hat das Potenzial, sich als wichtiges Distributions- und Nutzungsmodell durchzusetzen. Strategische Positionierung des Landes M-V erforderlich Erarbeitung einer Cloud-Landesstrategie gemeinsam IM und DVZ 3
4 Die 2 Cloud-Welten und die DVZ-Strategie Internet PULIC CLOUD ürger und Wirtschaft Zentrale Sicherheitseinrichtungen DVZ M-V GmbH rechtskonform vertraulich sicher SI-konform Netze des undes (ND) CN LVINE, diverse Landesnetze PRIVTE CLOUD Öffentliche Verwaltung 4
5 Cloud-Kategorien 5
6 IT-Planungsrat 14. Sitzung: Vorstellung (Werdegang, Inhalt, Ziele) 16. Sitzung: erücksichtigung / eschlussfassung Werden ausschließlich verschlüsselte Protokolle zur Datenübertragung genutzt? Werden die Protokolldaten dem Kunden zur Verfügung gestellt und können Sie Werden Zugriffsprotokolle revisionssicher aufbewahrt? an das SIEM des LDI weitergeleitet werden? Ist für jeden Zugriff eine uthentisierung nötig? Sind alle Sicherheitsupdates der verwendeten Storagemanagementsoftware Existiert ein Schutz gegen ruteforce-ngriffe? installiert? ietet der CSP Findet verschlüsselte eine getrennte Verbindungen Speicherung zwischen von Cloud-Ressourcen Provider-Images und an? nwender-images ietet der statt? CSP eine konfigurierbare Firewall an? Findet eine kryptografisch Ist es möglich, geschützte auf Daten uthentifizierung anderer Kunden zwischen zuzugreifen den bspw. Cloud- über Zugriff auf zufällige ucket-dressen oder Verzeichnisnamen, nsteuern höherer Ressourcen statt? Existiert Verzeichnisebenen. eine Sicherheitszone für das Management der Cloud? Existiert einen Werden eigene Sicherheitszone Daten sicher gelöscht? für das Storage-Netz? ietet der Provider Ist das kundenexklusive Löschen von beliebig Hardwareressourcen ausgewählten Daten an? und anschließende Suche nach Werden verfügbaren Intrusion Detection Replikaten Systeme möglich? zur bwehr von bekanntem, Werden verschiedene Versionen des ackups ausreichend lang gespeichert? schadhaftem Netzwerkverkehr eingesetzt? Werden Firewallsysteme Wird der Zugriff zur bwehr auf ackupdaten von bekanntem, protokolliert? schadhaftem Existiert ein formal definiertes Informationssicherheitsmanagementsystem? Netzwerkverkehr eingesetzt? Existiert eine Existiert Stelle, an ein der enachrichtigungsmechanismus, über den Sicherheitsstatus und Fehlfunktionen ob Sicherheitsmaßnahmen des noch aktuell sind (bspw. blaufzeiten von Zertifizierungen)? Cloud-Managementsystems informiert wird? Sind die historischen Welche Daten Unterauftragnehmer über den Sicherheitsstatus sind an dem des etrieb Cloud- und dem Support der Cloud- Managementsystems Ressourcen vollständig, beteiligt? über einen ausreichen langen Zeitraum einsehbar? Erfolgt die Schlüsselerzeugung in sicherer Umgebung z.. auf Clientseite und Ist einsehbar, unter Einsatz wie viele geeigneter Cloud-Ressourcen Schlüsselgeneratoren aktuell in Gebrauch (Schlüssellänge sind? und Existiert Schlüsselkomplexität ein ackup-cloud-management definiert)? System? Gibt es einen Dienen formalen kryptographische Security Incidence Schlüssel Response nur Prozess? einem Einsatzzweck? Kann dieser an Für jedes System / Dienst nur einen dedizierten Schlüssel? ein CERT des Kunden angebunden werden? Werden Schlüssel redundant gesichert? Sind sie wiederherstellbar, um einen Wird ein Verlust gehärtetes eines Schlüssels etriebssystem zu vermeiden? auf den Virtualisierungshosts eingesetzt? Welche Dienste Wie laufen werden auf Schlüssel dem Host? verteilt? Sind diese nforderung: Dienste notwendig? sicher (vertraulich, integer und Wurden authentisch) vorinstallierte Standarddienste und enutzer entfernt? Ist für jede Cloud-Ressource Haben dministratoren eine aktuelle der Cloud Liste mit Zugriff installierter auf Kundenschlüssel? Software Überprüfung der PIs und Serviceschnittstellen zum Datenexport? vorhanden? Sind alle vorhandenen Werden alle Sicherheitsupdates Mitarbeiterzugriffe für auf die installierte Cloudinfrastrukturkomponenten Software protokolliert? Ist diese Protokollierung einsehbar? installiert (Patchlevel)? Findet eine regelmäßige Welche Dienste Überprüfung laufen auf über der verfügbare Standard-VM? Sicherheitspatches der Wurden vorinstallierte Standarddienste und enutzer entfernt? installierten Software statt? Sind alle Sicherheitsupdates Wird der Kunde der über verwendeten durchgeführte Hypervisor-Software Sicherheitsupdates informiert? installiert? Können grundsätzlich kundenseitige Richtlinien bezüglich Passwortsicherheit Werden umgesetzt alle Operationen werden? (Image-Erzeugung, -Duplizierung, Löschung) protokolliert? Ist eine Skalierung der VMs vorgesehen? Funktionieren die Skalierungsgrenzen? Werden administrative Ist eine Integritätsprüfung Operationen auf des etriebssystemebene Exports der in der Cloud (n- und gespeicherten Daten bmeldung am möglich? System, Installation von nwendungen, Änderungen von erechtigungen, Änderungen Kann man im als enutzermanagement, Kunde Images virtueller etc.) Maschinen protokolliert? in die Cloud exportierten und aus ihr importieren? Wenn ja, wie und in welchem Format? 6
7 Theoretische nnahmen zur Cloudfähigkeit von pplikationen Private Cloud 1 Private 2 Gov.-Cloud Managed Cloud3 Public Cloud4 Public Cloud5 Kategorie 1: Private Cloud Kategorie 2: Private Government Cloud Kategorie 3: Private Cloud (kommerziell) Kategorie 4: Public Cloud (kommerziell) Kategorie 5: Public Cloud (kommerziell) pplikationen 35 % 50 % 10 % 5 % Open Govenment ig data? Fachverfahren Land Kommune nwendungen nwendungen nwendungen VL esoldung Vergütung Löhne X X M-V tut gut! Finanz- u. Haushaltsverfahren X Studieren mit Mehrwert! Einwohner-/Personenstandswesen X X asiskomponenten X X Polizei X Werbevideos Justiz X ekte X x 7
8 Cloudisierung eines Rechenzentrums Standardisierung 1 Systemkonsolidierung 2 Virtualisierung 3 IT-Servicemanagement (ITIL) 4 SI-Zertifizierung ISO sichere Government-CLOUD Provisionierung & Orchestrierung 6 Enabling Self Service 7 utomatisierung 8 8
9 Das wurde auf der CeIT 2016 erstmalig präsentiert: Der Prototyp der Government Cloud 9
10 Was ist eigentlich die Cloud? Cloud computing is the final means by which computing becomes invisible (Cloud Computing ist das letztendliche Mittel, durch das die EDV unsichtbar wird.) John Manley, Director, utomated Infrastructure Lab, HP Labs
11 Cloud = Vereinfachung von Komplexität auf Seiten der Nutzer Hinter den Kulissen n der Front 11
12 Cloud = Vereinfachung von Komplexität auf Seiten der Nutzer Hinter den Kulissen n der Front 12
13 Ich beantworte gerne Ihre Fragen und danke für Ihr Interesse. H. Ludwig Geschäftsführer DVZ M-V GmbH 13
Cloud-Computing in Rheinland-Pfalz eine Standortbestimmung Matthias Bongarth. 06.11.2014 Netzdialog 06.11.2014 Folie 1
Cloud-Computing in Rheinland-Pfalz Matthias Bongarth 06.11.2014 Netzdialog 06.11.2014 Folie 1 DER LDI Geschäftsführer: Matthias Bongarth Gründung: 1. Jan. 2003 per Landesgesetz Jahresumsatz: ca. 56 Mio.
MehrGeschäftsführer Matthias Bongarth. 12./13.05.2015 3. Fachkongress IT-Planungsrat
12./13.05.2015 3. Fachkongress IT-Planungsrat Cloud-Strategie in Rheinland-Pfalz zertifizierte Private Cloud und erprobte Public Cloud für die öffentliche Hand empfohlener Kriterienkatalog zur bundesweiten
MehrÜbergreifende Sicherheitsaspekte
Anforderungen Basisanforderungen Zusatzanforderungen Ausschreibungskriterien alle Kategorien (Kat. 1-4) Kat. 2 Kat. 1 1 1.1 1.2 Übergreifende Sicherheitsaspekte Der AN verfügt über einen offiziell bestellten
Mehr1 Übergreifende Sicherheitsaspekte
Anforderungen Basisanforderungen alle Kategorien (Kat. 1-4) (Kat. 5 nicht beschrieben, da nicht angewendet) Zusatzanforderungen Kat. 2 (Private Government Cloud) Kat. 1 (Private Cloud) Ausschreibungskriterien
Mehrahd hellweg data GmbH & Co. KG
1 Unternehmenspräsentation ahd hellweg data GmbH & Co. KG ahd hellweg data GmbH & Co. KG 20.01.2016 2 Agenda Wer wir sind Zahlen, Daten, Fakten Portfolio Referenzen 3 Ihre IT-Spezialisten vor Ort Die ahd
MehrSecure Cloud - "In-the-Cloud-Sicherheit"
Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter
MehrActive Directory reloaded in Windows Server 8
Windows Desktop und Server Konferenz 1.-2.2.2012, MÜNCHEN Active Directory reloaded in Windows Server 8 Nils Kaczenski faq-o-matic.net WITstor GmbH Windows Desktop und Server Konferenz? 1.-2.2.2012, MÜNCHEN
MehrEine Kommunale Digitale Agenda
Kiel, 27. Januar 2016 Eine Kommunale Digitale Agenda Eckpunkte für die Kommunen Schleswig-Holsteins Dr. Johann Bizer, Vorsitzender des Vorstandes 2 Kommune der Zukunft ( die Zukunft beginnt JETZT ) 3 Bausteine
MehrSicheres CLOUD-Computing im Gesundheitswesen
Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT-Ressourcen oder Applikationen aus einem Netz von Computern zu
MehrECHT & UNVERSEHRT Herausforderungen der Aufbewahrung
ECHT & UNVERSEHRT Herausforderungen der Aufbewahrung Die langfristige rechtssichere Aufbewahrung elektronischer Daten und Dokumente stellt Organisationen vor große Herausforderungen. Anders als Papierdokumente
MehrBest Practise Kundenbeispiel forcont factory FX Personalakte
1 Best Practise Kundenbeispiel forcont factory FX Personalakte Robin Lucas forcont Wolfgang Löffelsender T-Systems forcont business technology gmbh Nonnenstraße 39 04229 Leipzig Wittestraße 30 E 13509
MehrSicherheitsanalyse von Private Clouds
Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung
MehrPaaS/IaaS Revolution für den Betrieb von Rechenzentren? Arthur Vetter, Michael Görlitz
PaaS/IaaS Revolution für den Betrieb von Rechenzentren? Arthur Vetter, Michael Görlitz Rechenzentren müssen vielfältige neue Herausforderungen bewältigen Herausforderungen Anwendungsentwicklung Schnelle
MehrSystem Center 2012 R2 und Microsoft Azure. Marc Grote
System Center 2012 R2 und Microsoft Azure Marc Grote Agenda Ueberblick Microsoft System Center 2012 R2 Ueberblick ueber Microsoft Azure Windows Backup - Azure Integration DPM 2012 R2 - Azure Integration
MehrCLOUD FÜR KMU CHANCE ODER RISIKO? INFORMATIONSVERANSTALTUNG, 9. NOVEMBER 2016
CLOUD FÜR KMU CHANCE ODER RISIKO? INFORMATIONSVERANSTALTUNG, 9. NOVEMBER 2016 ORGANISATION ZIELE DES KMU WIRTSCHAFTSFORUMS PRAXISNAHE THEMEN FÜR DIE UMSETZUNG IM FIRMENALLTAG LEBENSPHASEN EINES UNTERNEHMENS
MehrCloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.
Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu
MehrBastian Nowak. Warum? Wie? Wer? Wann? Handlungsempfehlungen für Ihre it-sicherheit. Roadshow: "Cybercrime Eine Bedrohung auch für KMUs"
Roadshow: "Cybercrime Eine Bedrohung auch für KMUs" Warum? Wie? Wer? Wann? Handlungsempfehlungen für Ihre it-sicherheit Bastian Nowak it-consultant, Bankfachwirt Entwicklung der it-sicherheit Inhalte verteilte
MehrMTF Ihr Weg zum modernen Datacenter
MTF Ihr Weg zum modernen Datacenter Beat Ammann Rico Steinemann Agenda Migration Server 2003 MTF Swiss Cloud Ausgangslage End of Support Microsoft kündigt den Support per 14. Juli 2015 ab Keine Sicherheits-
MehrSchichtung virtueller Maschinen zu Labor- und Lehrinfrastruktur
Tobias Guggemos, Vitalian Danciu, Dieter Kranzlmüller MNM-Team Ludwig-Maximilians-Universität München Schichtung virtueller Maschinen zu Labor- und Lehrinfrastruktur DFN-Forum 2016 in Rostock 1 Rechnernetzpraktikum
MehrDigitale Transformation
Digitale Transformation Auswirkungen auf Ihr Rechenzentrum @ Open Source Business Forum 2016 Michael Stanscheck Senior Partner Executive Cloud & Storage michael.stanscheck@suse.com Follow Me: @michastan
MehrCloud Computing Security
Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14
MehrLandesbetrieb Daten und Information. Cloud-Computing im LDI
Landesbetrieb Daten und Information Cloud-Computing im LDI Cloud-Strategie und IT-Sicherheit in Rheinland-Pfalz 4. Fachkongress des IT-Planungsrats am 2. und 3. Mai 2016 Agenda Anforderungskatalog Cloud
MehrCloud Computing - die Lösung der Zukunft
Cloud Computing - die Lösung der Zukunft Agenda: 08:30 08:40 Begrüssung Herr Walter Keller 08:40 09:00 Idee / Aufbau der Cloud Herr Daniele Palazzo 09:00 09:25 Definition der Cloud Herr Daniele Palazzo
MehrMOBILE UND PRIVATE ENDGERÄTE AM ARBEITSPLATZ LERNEINHEIT 4
MOBILE UND PRIVATE ENDGERÄTE AM ARBEITSPLATZ LERNEINHEIT 4 DIE THEMEN: 1. EINFÜHRUNG: BYOD 2. SICHERHEITSRISIKEN MOBILER ENDGERÄTE 3. SICHERHEITSMASSNAHMEN > Schutz der Daten auf dem Gerät > Schutz der
MehrProblem 1 - Datensicherung ausser Haus? Haben wir nicht!
backupxd - Datensicherung neu gedacht Problem 1 - Datensicherung ausser Haus? Haben wir nicht! Natürlich hat (fast) jede Firma eine Datensicherung im eigenen Haus. Doch jeder verantwortungsbewusste Systemadministrator
MehrLeistungsbeschreibung Vergabe-Nr. VG-3000-2016-0013
Leistungsbeschreibung Vergabe-Nr. VG-3000-2016-0013 Beschaffung von Lync 2013 als Cloud Lösung Z6 Vergabestelle Tel.: 0611 340-0 Fax: 0611 340-1150 www.hzd.hessen.de Hessische Zentrale für Datenverarbeitung
MehrSicheres Cloud Computing
Sicheres Cloud Computing für die öffentliche Verwaltung mit der Private Cloud praktische Erfahrungen BSI Grundschutztag am 26.6.2014 IT-Dienstleistungszentrum Berlin Dipl.-Ing. Karsten Pirschel Moderne
MehrAgenda. TERRA CLOUD GmbH Zahlen, Daten, Fakten Private & Hybrid Cloud Szenarien Public Cloud Szenarien Lessons Learned
Agenda TERRA CLOUD GmbH Zahlen, Daten, Fakten Private & Hybrid Cloud Szenarien Public Cloud Szenarien Lessons Learned Geografisches Das Angebot Private & Hybrid Cloud Szenarien TERRA CLOUD Portal Privates
MehrAbsicherung von Cloud-Services: Warum elementare Maßnahmen nicht funktionieren und wie man doch sein Ziel erreicht
Handout-Version mit Kommentaren! Absicherung von Cloud-Services: Warum elementare Maßnahmen nicht funktionieren und wie man doch sein Ziel erreicht Prof. Dr. Eberhard von Faber Security Forum 2015 22.01.2015
MehrSicheres Hosting in der Cloud. Dr. Christopher Kunz filoo GmbH
Sicheres Hosting in der Cloud Dr. Christopher Kunz filoo GmbH Organisatorisches _ Dieser Webcast wird aufgezeichnet _ Link zur Aufzeichnung per Mail _ Fragen bi;e im Chat stellen _ Ich antworte, wie es
MehrNetz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1
Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013
MehrManaged Hosting für Gameprovider. Kann das gutgehen? Frank Gross Senior Account Manager
Managed Hosting für Gameprovider Kann das gutgehen? Frank Gross Senior Account Manager Tear down Latency Infrastruktur für Online Game Provider Was sind die drei wichtigsten Anforderungen von Online Game
MehrFHNW. Niklaus Lang - Leiter SP Corporate IT FHNW
Cloud @ FHNW Niklaus Lang - Leiter SP Corporate IT FHNW «Die Fachhochschulen sind oft zu klein etwas richtig zu tun, aber oft zu gross um etwas nicht zu tun» Erich Werder; HSR 2 Agenda FHNW Wer sind wir
MehrVerwaltung 4.0: Mit T-Systems schrittweise zum IT-Fundament auf Wolke 7. Dr. Michael Pauly, 17. ÖV-Symposium 2016, Aachen
Verwaltung 4.0: Mit T-Systems schrittweise zum IT-Fundament auf Wolke 7 Dr. Michael Pauly, 17. ÖV-Symposium 2016, Aachen Digitalisierung verändert Bürger & Service mitarbeiter & Verfahren IT & endgeräte
MehrCLOUD-SERVICES ErstE Pilot-DiEnstE aus DEr WolkE starten für DiE ÖffEntlichE VErWaltung
CLOUD-SERVICES Erste Pilot-Dienste aus der Wolke starten für die Öffentliche Verwaltung SICHER MIT MEHRWERT TELEFONIEREN SICHER MIT MEHRWERT TELEFONIEREN Kostensparend Skalierbar Integrierbar Individuell
MehrMein Garten, mein Haus und meine Uhren
Mein Garten, mein Haus und meine Uhren was hat das mit IT-Sicherheit zu tun? Hamburg, 28. September 2015 Roland von Gehlen 1 Zu meiner Person Über 20 Jahre in leitenden IT-Linienfunktionen für verschiedene
MehrSicher ist sicher. Online Backup mit NetApp zertifizierter Qualität
Sicher ist sicher Online Backup mit NetApp zertifizierter Qualität So gut war Ihr Backup noch nie Erleben Sie die neue Dimension von Enterprise Backup online und sicher aus einer Hand. Auf über 100 Kriterien
MehrMigration einer bestehenden Umgebung in eine private Cloud mit OpenStack
Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack CeBIT 2014 14. März 2014 André Nähring Cloud Computing Solution Architect naehring@b1-systems.de - Linux/Open Source Consulting,
MehrSystem Center 2012 R2 und Microsoft Azure. Marc Grote
System Center 2012 R2 und Microsoft Azure Marc Grote Agenda Ueberblick Microsoft System Center 2012 R2 Ueberblick Microsoft Azure Windows Backup - Azure Integration DPM 2012 R2 - Azure Integration App
MehrDATENBLATT. Deutsche IT-Monitoring Software. Fon: 0 68 81-9 36 29 77 Fax: 0 68 81-9 36 29 99. Koßmannstraße 7 66571 Eppelborn
DATENBLATT Datenblatt IT Monitoring mit bedeutet Monitoring von Hardware, Software, Netzwerke und Kommunikation. bietet Lösungsansätze, mit denen Partner die Anforderungen ihrer Kunden optimal bedienen
MehrCloud Computing für KMU-Unternehmen. Michael Herkens
Cloud Computing für KMU-Unternehmen Michael Herkens Agenda Was ist Cloud Computing? Warum Cloud? Welche Cloud? Was in der Cloud? Wie in die Cloud? Was ist Cloud Computing? Beispiel Sicherheit Verfügbarkeit
Mehrsynergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic
synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic
MehrSeminar im Sommersemester 2009. Complex and Distributed IT-Systems TU Berlin
Betrieb komplexer IT-Systeme Seminar im Sommersemester 2009 Complex and Distributed IT-Systems TU Berlin Status Quo Rechenzentren erfüllen Vielzahl an Diensten Klassische Server-Dienste Mailserver, Newsserver,
MehrINTERXION Rechenzentrum & Cloud. Volker Ludwig Sales Director
INTERXION Rechenzentrum & Cloud Volker Ludwig Sales Director AGENDA Kurzvorstellung Interxion Evolution der Rechenzentren bis heute Hybrid Cloud ein Blick in die Zukunft 2 AUF EINEN BLICK FÜHRENDER EUROPÄISCHER
MehrCloud Computing in der Standardisierung
Cloud Computing in der Standardisierung Mario Wendt, Email: Mariowe@microsoft.com Obmann DIN NIA-01-38 Verteilte Anwendungsplattformen und Dienste Microsoft Deutschland GmbH Agenda Zusammenarbeit der Standardisierungsorganisationen
MehrPreise und Leistungen Dynamic Computing Services
Preise und Leistungen Dynamic Computing Services Alle Preise in CHF exkl. MwSt. beim Bezug während 30 Tagen. Die effektive Verrechnung findet auf Tagesbasis statt, unabhängig von der Nutzungsdauer während
MehrAufbau eigener Cloud-Infrastrukturen mit Eucalyptus Hochschule Mannheim
Andreas Ries Cloud-Computing Seminar Hochschule Mannheim WS0910 1/26 Aufbau eigener Cloud-Infrastrukturen mit Eucalyptus Hochschule Mannheim Andreas Ries Fakultät für Informatik Hochschule Mannheim ries.andreas@web.de
MehrSkalierbarer ILIAS Betrieb auf OpenStack OpenNebula Cloud. (Unter Nutzung günstiger Off-the-shelf-Hardware )
Skalierbarer ILIAS Betrieb auf OpenStack OpenNebula Cloud (Unter Nutzung günstiger Off-the-shelf-Hardware ) Vorstellung des Unternehmens Gründung im Juni 2000 Bereits zuvor Kooperation der drei Gründer
MehrVMware Software -Defined Data Center
VMware Software -Defined Data Center Thorsten Eckert - Manager Enterprise Accounts Vertraulich 2011-2012 VMware Inc. Alle Rechte vorbehalten. Jedes Unternehmen heute ist im Softwaregeschäft aktiv Spezialisierte
MehrMehr als Cloud Computing. force : cloud
Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force
MehrPrivate IaaS Cloud mit OpenStack. Sebastian Zielenski Linux/Unix Consultant & Trainer B1 Systems GmbH zielenski@b1-systems.de
Private IaaS Cloud mit OpenStack Sebastian Zielenski Linux/Unix Consultant & Trainer B1 Systems GmbH zielenski@b1-systems.de Vorstellung B1 Systems gegründet 2004 primär Linux/Open Source Themen national
MehrCnlab / CSI Herbsttagung 2014 WAS IST CLOUD UND WAS NICHT?
Cnlab / CSI Herbsttagung 2014 WAS IST CLOUD UND WAS NICHT? Definition Cloud http://csrc.nist.gov/publications/nistpubs/800-145/sp800-145.pdf 10.9.2014 2 Definition Cloud: «The service model» www.sans.org
MehrFAQ Frequently Asked Questions. Produktname AFPS Outlook-AddIn Version 1.63 Stand Inhalt
FAQ Frequently Asked Questions Produktname AFPS Outlook-AddIn Version 1.63 Stand 05.02.2006 Inhalt Inhalt...1 1. Installation des AddIns...2 Deinstallation der Version 1.62...2 Installation verschiedener
MehrSicher ist sicher. Online Backup mit NetApp zertifizierter Qualität
Sicher ist sicher Online Backup mit NetApp zertifizierter Qualität So gut war Ihr Backup noch nie Erleben Sie die neue Dimension von Enterprise Backup online und sicher aus einer Hand. Auf über 100 Kriterien
MehrNext Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters
Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters Frank Spamer accelerate your ambition Sind Ihre Applikationen wichtiger als die Infrastruktur auf der sie laufen?
MehrAstaro Mail Archiving Service Version 1.0
Astaro Mail Archiving Service Version 1.0 Verfahrensdokumentation Inhaltsverzeichnis 1. Einleitung... 2 2. Übersicht... 2 2.1 Production-Cloud... 3 2.2 Backup-Cloud... 3 2.3 Control-Cloud... 3 2.4 Zugangsschutz...
MehrDer Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014
Der Nutzen und die Entscheidung für die private Cloud Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 1 Übersicht - Wer sind wir? - Was sind unsere Aufgaben? - Hosting - Anforderungen - Entscheidung
MehrTHEMA: CLOUD SPEICHER
NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:
MehrDatendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?
Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220
MehrCOMARCH DATA CENTER. Sicherheit bei der Datenspeicherung
COMARCH DATA CENTER Sicherheit bei der Datenspeicherung Montreal Lille Dresden 32 237 m 2 Chicago 4 180 m 2 Toronto 5574 m 2 Columbus 9 200 m 2 700 m 2 10 000 m 2 Luxemburg 60 000 m 2 Frankfurt 600 m 2
MehrArbeiten mit der Cloud Eine Blaupause
Arbeiten mit der Cloud Eine Blaupause Marcel Heß, M.Sc. IT-Consultant Duisburg, den 30. November 2016 Marcel Heß, M.Sc. Jedes Unternehmen geht einen einzigartigen Weg. Wir unterstützen Sie technologisch.
MehrTelekomCloud Business Marketplace Easy-to-Partner Programm. Telekom Cloud Services
TelekomCloud Business Marketplace Easy-to-Partner Programm Telekom Cloud Services Kundenvorteile Partner Lösungen abgesichert und integriert in die TelekomCloud Portal und Anwendungen werden in Rechenzentren
MehrHerausforderung der Security im BYOD-Umfeld
Herausforderung der Security im BYOD-Umfeld 15. ISSS Berner Tagung für Informationssicherheit "Bring your own device: Chancen und Risiken 27. November 2012, Allegro Grand Casino Kursaal Bern Thomas Bühlmann
MehrCloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen
1 Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen Führungskräfte Forum Berlin, den 18.10.2011 Thomas Köhler Leiter Public Sector, RSA Thomas.Koehler@rsa.com
MehrHosting in der Private Cloud
Security Breakfast 26.10.2012 Hosting in der Private Cloud Praxis, Compliance und Nutzen Stephan Sachweh, Technischer Leiter Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de
MehrVirtualisierung unter GNU/Linux für Einsteiger
Virtualisierung unter GNU/Linux für Einsteiger Edgar Fast Edi Hoffmann Community FreieSoftwareOG kontakt@freiesoftwareog.org 4. Oktober 2016 Virtualisierung Begriffserklärung 2 / 22 Virtualisierung Begriffserklärung
MehrCloud-Computing Praxiserfahrungen
Cloud-Computing Praxiserfahrungen Stephan Tanner, CTO MTF Data AG 21. November 2013 Welche Themen erwarten Sie: Veränderungen im ICT Markt Cloud: eine Ansammlung von Wassertröpfchen (Nebel) oder Eiskristallen?
MehrCloud für Verwaltung - Vertrauen braucht Sicherheit
Cloud für Verwaltung - Vertrauen braucht Sicherheit Wege und Erfahrungen des krz Wolfgang Scherer Stellv. Geschäftsführer Effizienter Staat Berlin, 05. Mai 2015 Wir integrieren Innovationen Agenda krz
MehrVirtualisierung im Rechenzentrum
in wenigen Minuten geht es los Virtualisierung im Rechenzentrum Der erste Schritt auf dem Weg in die Cloud KEIN VOIP, nur Tel: 030 / 7261 76245 Sitzungsnr.: *6385* Virtualisierung im Rechenzentrum Der
MehrWelcome to Sicherheit in virtuellen Umgebungen
Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security
MehrUnternehmen-IT sicher in der Public Cloud
Unternehmen-IT sicher in der Public Cloud Safely doing your private business in public David Treanor Team Lead Infrastructure Microsoft Certified Systems Engineer (MCSE) Microsoft Certified Systems Administrator
MehrOpen Source Produkte im Systems Management. J. Ehm
Open Source Produkte im Systems Management www.danubedc.com J. Ehm Vorstellung DanubeDC ist ein professioneller Rechenzentrumsbetrieb. Sicherheit und Vertraulichkeit stehen an höchster Stelle. Ein wichtiger
MehrCloud Computing aus Sicht von Datensicherheit und Datenschutz
Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen
MehrRechtssichere E-Mail-Archivierung. Jetzt einfach und sicher als Managed Service nutzen
Rechtssichere E-Mail-Archivierung Jetzt einfach und sicher als Managed Service nutzen Rechtliche Sicherheit für Ihr Unternehmen Absolute Sicherheit und Vertraulichkeit Geltende rechtliche Anforderungen
MehrCloud Services eine Wirtschaftlichkeitsbetrachtung Eine Hilfestellung für den wirtschaftlichen Einsatz von Cloud Services
Cloud Services eine Wirtschaftlichkeitsbetrachtung Eine Hilfestellung für den wirtschaftlichen Einsatz von Cloud Services Felix Welz-Temming Sales Executive Cloud Solutions Ein Rechenbeispiel zur Einführung
MehrInformation ChCC 1.0.0 Ergebnis der AG. Rechtliche Checkliste. zum Einsatz von Cloud Computing
Rechtliche Checkliste zum Einsatz von Cloud Computing Information ChCC 1.0.0 Ergebnis der AG Kurzbeschreibung Dieses Dokument soll Behörden vor der Entscheidung, ob ein Datenbestand in die Cloud übergeführt
MehrWas macht ihr Smartphone wirklich sicher?
Was macht ihr Smartphone wirklich sicher? BizzTrust Schutz der Unternehmensdaten bei hoher Benutzerakzeptanz André Loos Dipl.-Ing. IT-Sicherheit System Engineer Tel. +49 (0)681 95986-221 a.loos@sirrix.com
MehrCloud-Services in Rheinland-Pfalz
Cloud-Services in Rheinland-Pfalz Nutzung von private Cloud-Technologien in hochkritischen Anwendungsbereichen und von public Clouds für geschäftsunkritische Anwendungen 10.06.2013 Der LDI DER zentrale
MehrBefindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein
Gültig ab dem 01.03.2015 FACTSHEET HCM CLOUD Sicherheit, technische Daten, SLA, Optionen 1. Sicherheit und Datenschutz Wo befinden sich meine Daten? Zugegeben - der Begriff Cloud kann Unbehagen auslösen;
MehrVerschlüsselung von VoIP Telefonie
Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen
MehrNexinto Business Cloud IaaS smart Quick Start Guide des Data Center Designers. Version: 1.2
Nexinto Business Cloud IaaS smart Quick Start Guide des Data Center Designers Version: 1.2 Inhaltsverzeichnis Inhaltsverzeichnis... ii 1 Einleitung... 3 1.1 Anmelden im Data Center Designer... 3 1.2 Startseite
MehrIndustrie 4.0 und Internet der Dinge. Aktuelle und zukünftige Herausforderungen an die Datensicherheit
Industrie 4.0 und Internet der Dinge Aktuelle und zukünftige Herausforderungen an die Datensicherheit Industrie 4.0 - Definition Industrie 4.0 bezeichnet die sogenannte vierte Industrielle Revolution,
MehrDevOps. Alexander Pacnik, Head of DevOps Engineering
DevOps Alexander Pacnik, Head of DevOps Engineering 29.09.2016 Einführung... Produktfokussierung die Entstehungsgeschichte der Veränderung Umsatz / Features Innovative Phase (technisch orientiert) Deliver
MehrHmmm.. Hmmm.. Hmmm.. Genau!! Office in der Cloud Realität oder Zukunft? Dumme Frage! ist doch schon lange Realität!. aber auch wirklich für alle sinnvoll und brauchbar? Cloud ist nicht gleich Cloud!
MehrDesktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg
Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und
MehrÜbersicht Kompakt-Audits Vom 01.05.2005
Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis
MehrThemenschwerpunkt Cloud-Computing
Themenschwerpunkt Cloud-Computing Ihr Ansprechpartner heute Claranet GmbH Hanauer Landstraße 196 60314 Frankfurt Senior Partner Account & Alliance Manager Tel: +49 (69) 40 80 18-433 Mobil: +49 (151) 16
MehrLANDESK BENUTZER-ORIENTIERTE IT. Tobias Schütte, Alliance Manager
LANDESK BENUTZER-ORIENTIERTE IT Tobias Schütte, Alliance Manager LANDESK Software Solide Basis Hohe Profitabilität 20%+ Wachstum Marktführer, Ausgezeichnete Produkte 698% ROI in 3 Jahren, 5.1 month payback:
MehrKommunale Geodateninfrastruktur aus dem Rechenzentrum
Kommunale Geodateninfrastruktur aus dem Rechenzentrum Fakten & Hintergründe rund um GaaS von Michael Kappelt kappelt@viasolution.de viasolution IT professional GmbH Agenda Motivation für GDI aus dem Rechenzentrum
MehrCOBIT 5 Controls & Assurance in the Cloud. 05. November 2015
COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf
MehrRechtssichere E-Mail-Archivierung
Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele
MehrDas Unternehmen. BASYS Bartsch EDV-Systeme GmbH Hermine Seelhoff Str. 1-2 28357 Bremen Tel. 0421 434 20 30. Gegründet: 1988.
Seite 2 Dr. Stephan Michaelsen www.basys-bremen.de Das Unternehmen BASYS Bartsch EDV-Systeme GmbH Hermine Seelhoff Str. 1-2 28357 Bremen Tel. 0421 434 20 30 www.basys-bremen.de vertrieb@basys-bremen.de
MehrUnerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit!
Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit! Stefan Gieseler Tel. 0234-610071-117 stefan.gieseler@sirrix.com Die Herausforderung Flexibilität und Sicherheit auf hohem Niveau
MehrSchutz kleiner Netze mit einer virtuellen DMZ. Tillmann Werner, CERT-Bund
Schutz kleiner Netze mit einer virtuellen DMZ Tillmann Werner, CERT-Bund Agenda Das BSI - Kurzvorstellung Demilitarisierte Zonen Virtuelle Maschinen Aufbau einer virtuellen DMZ Beispielkonfiguration Das
MehrVon heiter bis wolkig Hosting am RRZE Physikalisch Virtuell in der Cloud. 2.2.2010 Daniel Götz daniel.goetz@rrze.uni-erlangen.de
Von heiter bis wolkig Hosting am RRZE Physikalisch Virtuell in der Cloud 2.2.2010 Daniel Götz daniel.goetz@rrze.uni-erlangen.de Übersicht Entwicklungen im (Web-)Hosting Physikalisches Hosting Shared Hosting
MehrSchatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant
Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen
MehrEntwicklungstand der GUI
1/13 Entwicklungstand der GUI Dietrich Vogel dvogel@physik.uni-wuppertal.de 7. Juli 2004 2/13 Inhalt 1.Konzept 2.Entwicklungsstand 3.Bestehende Probleme 4.Weitere Entwicklungsstrategie 5.Fragen, Diskussion
MehrManaged Infrastructure Service (MIS) Schweiz
Pascal Wolf Manager of MIS & BCRS Managed Infrastructure Service (MIS) Schweiz 2011 Corporation Ein lokaler Partner in einem global integrierten Netzwerk Gründung im Jahr 2002 mit dem ersten full-outtasking
MehrIaaS jenseits der Buzz-Words On Demand Compute im Fokus
IaaS jenseits der Buzz-Words On Demand Compute im Fokus Infrastructure as a Service jenseits der Buzz-Words Oliver Henkel Anforderungen von Unternehmenskunden an Infrastructure-as-a-Service (IaaS) Provider
MehrHL-Monitoring Module
HL-Monitoring Module Datenbank und Infrastruktur Überwachung, das Wesentliche im Blick, einfach implementierbar, einfach nutzbar, einfach genial Peter Bekiesch Geschäftsführer H&L Solutions GmbH 18. April
Mehr