Software Lizenzierung im Virtuellen IT-Umfeld

Größe: px
Ab Seite anzeigen:

Download "Software Lizenzierung im Virtuellen IT-Umfeld"

Transkript

1 Software Lizenzierung im Virtuellen IT-Umfeld Josef Falzberger Geschäftsführer EXANET Workshop 1

2 Falsche Software-Lizenzpolitik kostet deutsche Firmen bis zu 30 Mrd Zwischen 20 und 30 Mrd Euro gehen nach Einschätzung von IT- Fachleuten der deutschen Wirtschaft durch das Falschlizenzieren von Software verloren. Das ergab eine Befragung der Software-Initiative Deutschland EXANET Workshop 2

3 Agenda Wie sieht die optimale Lizenzierung in der virtuellen IT-Infrastruktur aus? Szenarien aus der Praxis mit Hardwareanforderungen Software-Voraussetzungen zur Virtualisierung Microsoft Lizenzanforderungen Trend Micro Virenschutz in virtuellen Umgebungen Pause EXANET Workshop 3

4 Agenda Wie wirkt sich die Desktop-Virtualisierung auf die erforderlichen Lizenzen aus? Software-Voraussetzungen zur Virtualisierung von Desktops Microsoft Lizenzierung von Desktop-Lizenzen (Windows OS, Office...) Trend Micro Virenschutz für virtuelle Desktops EXANET Workshop 4

5 Szenario EXANET Workshop 5

6 Szenario EXANET Workshop 6

7 Szenario EXANET Workshop 7

8 Microsoft-Virtualisierung Lizenzierung von Microsoft Produkten in virtuellen Umgebungen Arthur Michalek Vertriebsspezialist KMU Microsoft Österreich

9 AGENDA Servervirtualisierung mit Microsoft Lizenzierung virtueller Betriebssysteme & Serveranwendungen Management virtueller Umgebungen Desktop Virtualisierung

10 Virtualisierung löst alle Probleme

11 Vom Arbeitsplatz bis zum Rechenzentrum Server Virtualization Application Virtualization Presentation Virtualization Desktop Virtualization User State Virtualization Document redirection Offline files

12 Hyper-V Architektur Provided by: OS ISV / IHV / OEM Microsoft Hyper-V Microsoft / XenSource Parent Partition Child Partition VM Worker Processes Applications WMI Provider VM Service Applications Applications Applications User Mode Windows Server 2008 R2 Windows Server 2003, 2008 Non-Hypervisor Aware OS Xen-Enabled Linux Kernel Windows Kernel IHV Drivers VMBus VSP Windows Kernel VMBus VSC Emulation Linux VSC VMBus Hypercall Adapter Kernel Mode Windows Hypervisor Ring -1 Designed for Windows Server Hardware

13 Funktionalitäten von Hyper-V 2008 R2 Live Migration Cluster Shared Volumes Verbessertes Cluster Validation Tool Verringerter Stromverbrauch Dynamische Speicherzuordnung Bis zu 384 Guest pro Host Remote FX (SP1) Dynamic Memory (SP1)

14 Hyper-V Versionen Hyper-V ist eine Rolle des Windows Servers Jede Serverhardware für Virtualisierung verwendbar* Als Core- oder Full Installation Standard, Enterprise, Datacenter Standard Server: 32GB Ram, 4 Sockets Enterprise Server: 1 TB Ram, 8 Sockets Datacenter Server: 1 TB Ram, 64 Sockets Ab Enterprise ist Clustering und LiveMigration möglich

15 Hyper-V 2008 R2 Server Basiert auf Windows Server 2008 R2 Enterprise CORE Installation Unterstützt Clustering, LiveMigration und Clustered Shared Volumes Unterstützt 8 physische Prozessoren 1 TB RAM 384 virtuelle Maschinen

16 AGENDA Servervirtualisierung mit Microsoft Lizenzierung virtueller Betriebssysteme & Serveranwendungen Management virtueller Umgebungen Desktop Virtualisierung

17 Richtige Lizenzierung von virtuellen Betriebssystemen* *) Unabhängig von der eingesetzten Virtualisierungslösung Lizenz(en) für mind. 90 Tage zuweisen Anzahl der OSEs, in denen die Software ausgeführt werden darf (pro Lizenz) Windows Server 2008 R2 Standard MICROSOFT CORPORATION Lizenzierung pro physischem Server (Blade und Hardware-Partition gelten als separater Server) Windows Server 2008 R2 Enterprise MICROSOFT CORPORATION Einem Server dürfen mehrere Lizenzen zugewiesen werden Windows Server 2008 R2 Datacenter MICROSOFT CORPORATION MICROSOFT CORPORATION Lizenzierung der physischen Prozessoren pro Server (mind. 2 physische Prozessoren; Anzahl der Cores spielt keine Rolle). z.b. 2 CPUs = 2 Proz.lizenzen, 4 CPUs = 4 Proz.lizenzen 1 + n

18 Richtige Lizenzierung von virtuellen Betriebssystemen Windows Server 2008 R2 Enterprise MICROSOFT CORPORATION Server- Anwendung Windows Server 2008 R2 Standard Anstelle der Enterprise Edition darf Standard Edition ausgeführt werden. Server- Anwendung Windows Server 2008 R2 Standard Hardware Anstelle der lizenzierten Version darf jede frühere Version ausgeführt werden. Server- Anwendung Windows Server 2008 Enterprise Server- Anwendung Windows Server 2003 R2 Enterprise Server- Anwendung Server- Anwendung Windows Server 2008 R2 Datacenter Server- Anwendung Windows Server 2008 R2 Enterprise Windows Server 2008 R2 Standard Server- Anwendung Server- Anwendung Windows Server 2008 Enterprise Windows Server 2008 R2 Datacenter MICROSOFT CORPORATION MICROSOFT CORPORATION Anstelle der Datacenter Anstelle der Datacenter Edition Edition darf Enterprise darf Enterprise oder Standard Edition oder Standard ausgeführt Edition werden. ausgeführt werden.

19 Richtige Lizenzierung von Serveranwendungen in virtuellen Umgebungen SQL Server 2008 R2 Für jede virtuelle oder physische Betriebssystemumgebung in der SQL ausgeführt wird, muss diesem Server eine Serverlizenz zugeordnet werden. Eine Hardwarepartition oder ein Blade sind als eigenständiger Server anzusehen. SQL Server 2008 R2-Editionen werden entweder nach dem Pro- Prozessor- oder dem Server/Client Access License (CAL)- Lizenzmodell lizenziert.

20 Richtige Lizenzierung von Serveranwendungen in virtuellen Umgebungen SQL Server 2008 R2 Pro Prozessor Lizenzierung Alle physischen Prozessoren werden lizenziert SQL Server-Instanzen können in einer bestimmten Anzahl an OSEs, wie in der folgenden Tabelle aufgeführt, eingesetzt werden: Nur ein Teil der physischen Prozessoren auf dem Server werden lizenziert Edition Anzahl der OSEs, in der SQL Server (alle Prozessoren lizenziert) genutzt werden darf SQL Server 2008 R2 Datacenter 1 physische OSE und beliebig viele virtuelle OSEs SQL Server 2008 R2 Enterprise Bis zu 4 OSEs pro Lizenz Jeder virtuelle Prozessor einer virtuellen Betriebssystemumgebung, auf welcher die SQL Software ausgeführt wird, ist zu lizenzieren. Die Anzahl der virtuellen Prozessoren ist äquivalent zu den der physischen Prozessorkernen ( Cores ).

21 Richtige Lizenzierung von Serveranwendungen in virtuellen Umgebungen SQL Server 2008 R2 Pro Prozessor Lizenzierung Zwei virtuelle Betriebssystemumgebungen, in denen SQL Server 2008 R2 Standard ausgeführt wird.

22 Richtige Lizenzierung von Serveranwendungen in virtuellen Umgebungen SQL Server 2008 R2 Server/CAL Lizenzierung Lizenzierung im Server/CAL-Modell Edition SQL Server 2008 R2 Standard und Workgroup SQL Server 2008 R2 Enterprise Anzahl der OSE, in der SQL Server genutzt werden darf Jede Serverlizenz erlaubt, die Software in einer physischen oder virtuellen OSE einzusetzen. Jede Serverlizenz erlaubt, die Software in bis zu vier physischen und virtuellen OSEs einzusetzen.

23 Richtige Lizenzierung von Serveranwendungen in virtuellen Umgebungen Application Server: Exchange Server, Sharepoint Server, Lync Server... Lizenzierung im Server/CAL-Modell: Jede dem physischen Server zugewiesene Serverlizenz erlaubt die Software in einer physischen oder virtuellen Betriebssystemumgebung einzusetzen. Lizenzmobilität für Application Server Für Application Server, die unter einem Volumenlizenzvertrag erworben wurden, besteht eine sog. Lizenzmobilität: Software- und externe Connector-Lizenzen dürfen innerhalb einer Serverfarm jederzeit neu zugewiesen werden Das Verbot der kurzzeitigen Neuzuweisung gilt nicht für Software- und externe Connector-Lizenzen, die Servern innerhalb derselben Serverfarm zugewiesen werden. Diese Regelung gilt u.a. für Exchange Server 2010, SharePoint Server 2010, Forefront Identity Manager 2010, Forefront Unified Access Gateway 2010, Project Server 2010, SQL Server 2008 R2 (im Server-pro- CAL-Modus lizenziert) etc. Eine aktuelle Liste der Serverprodukte, für die die oben dargestellte Lizenzmobilität greift, können Sie den aktuellen Produktnutzungsrechten entnehmen

24 Beispiel-Szenarien Szenario 1: Serverkonsolidierung Annahme: 1x Win Srv 2003 Std (OEM) mit Exchange 2007 (VL) 1x Win Srv 2008 R2 Std (VL) - Terminal Server 1x Win Srv 2008 R2 (OEM) Fileshare Der neue physische Host hat 2 CPUs Wieviele und welche Server Lizenzen muss man neu anschaffen um auf einem neuen Server zu konsolidieren? Antwort: 2x Windows Server 2008 R2 Std OEM Lizenzen sind an die HW gebunden und können somit nicht zur Virtualisierung auf einem anderen Server genutzt werden!!

25 Beispiel-Szenarien Szenario 2: High Availability/Load Balancing Annahme: 20 VMs auf 3 Servern Jeder physische Host hat 2 CPUs Welche/wieviele Lizenzen sind notwendig/sinnvoll? Antwort: 6x Windows Server Datacenter 2008 R2 Jeder physische Host muss für die maximal mögliche Anzahl darauf laufender VMs lizenziert sein

26 AGENDA Servervirtualisierung mit Microsoft Lizenzierung virtueller Betriebssysteme & Serveranwendungen Management virtueller Umgebungen Desktop Virtualisierung

27 Virtualisierung löst alle Probleme Virtualization without good management is more dangerous than not using virtualization in the first place. Tom Bittman (VP Distinguished Analyst, Gartner) Hyper-V Hyper-V

28 Integriertes End to End Management mit System Center

29 System Center Virtual Machine Manager 2008 R2 Zentralisierte Verwaltung: Unterstützung für mehrere Virtualisierungslösungen Einfache Identifikation von Virtualisierungskandidaten Schnelle und einfache P2V Migration Schnelle und einfache V2V Migration Intelligente Platzierung neuer Maschinen Zentrale Ressourcenverwaltung

30 System Center Virtual Machine Manager 2008 R2 Verbesserte Serverauslastung: Einfache Live-Migration Unterstützung Schnelle, standardisierte Erstellung neuer Maschinen aus Vorlagen Performance- and Ressource Optimization (PRO) Volle Cluster-Unterstützung Self-Service Portal für Testumgebungen

31 Lizensierung für virtuelle Umgebungen Triple AcceSSS IT Heinz Neubauer Copyright 2011 Trend Micro Inc. 1

32 Szenario Copyright 2011 Trend Micro Inc. 2

33 Szenario Copyright 2011 Trend Micro Inc. 3

34 Deep Security für virtuelle Server Umgebungen Lizensierung Pro virtueller Maschine (müssen nicht alle virtuelle Maschinen sein) Pro physikalischer CPU Produkt Pakete in beiden Varianten können die einzelnen Module einzeln bzw. als Bundle bezogen werden: Deep Packet Inspection + Firewall (IDS/IDP, Web Application Protection, Application Control) Anti-MalWare Integrity Monitoring Log Inspection Oder als Gesamtbundle für alle Module Copyright 2011 Trend Micro Inc. 4

35 Trend Micro Deep Security Schutz für Server & Applikationen Fünf Schutz-Module Abschirmung der Schwachstellen bei Applikationen Deep Packet Inspection IDS / IPS Web Application Protection Application Control Erkennt und blockt bekannte und zero-day Attacken welche Schwachstellen ausnutzen Erweiterte Kontrolle und Aufsicht über Applikationen Reduziert die Angriffsfläche. Verhindert DoS & erkennt reconnaissance scans Firewall Integrity Monitoring Erkennt bedrohliche und nichtauthorisierte Änderungen in Verzeichnissen, Dateien, Registrierungen Optimiert die Identifikation von Security Events in Log-Einträgen Log Inspection Anti-Virus Erkennt und blockiert Malware (Web Threats, Viren & Würmer, Trojaner) Der Schutz wird via Agent oder der virtuellen Schutz-Appliance bereit gestellt! Copyright 2011 Trend Micro Inc. 5 5

36 Szenario 3 virtuelle Desktops Copyright 2011 Trend Micro Inc. 6

37 Enterprise Security for Endpoints OfficeScan + VDI Plug-In Lizensierung Lizensierung Pro (virtuellem) Client Beispiel: 100 virtuelle Clients + 50 physische Clients 150 User Enterprise Security Suite for Endpoints (OfficeScan) 100 User VDI Plug-In Modul Copyright 2011 Trend Micro Inc. 7

38 OfficeScan 10.5 Die branchenweit erste VDI-fähige Endpunkt-Sicherheitslösung VDI-Intelligenz 5 Erhöht Konsolidierungsraten Verhindert Ressourcenkonflikte Macht sich bezahlt Umfassender Schutz Smart Protection Network Unterstützung lokaler Clouds Plug-in für virtuelles Patching Optimiert für Windows 7 Logo-Zertifizierung 32-Bit und 64-Bit Erweiterbare Plug-in-Architektur Copyright 2011 Trend Micro Inc. 8 Verwaltung auf Enterprise-Ebene Skalierbarkeit Rollenbasierte Administration Integration in Active Directory

39 Wirksamkeit von Endpunktsicherheitslösungen: Gesamtergebnisse der Tests von AV-Test.org, Oktober 2010 Gesamtschutz Gesamtanteil der in allen Ebenen abgewehrten Bedrohungen: Erkennung der Quelle, Erkennung dateibasierter Bedrohungen, Erkennung bei Ausführung 99,0 % 100,0% % 90,0 90,0% % 80,0 80,0% % 70,0 70,0% % 63,5 % 64,0 % 82,5 % 71,0 % 60,0 60,0% % 50,0 50,0% % 40,0 40,0% % 30,0 30,0% % 20,0 20,0% % 10,0 10,0% % 0,0,0% % Trend Micro OfficeScan Symantec Endpoint Protection McAfee VirusScan Microsoft Forefront Sophos Endpoint Security Aktuelle Testergebnisse, durchgeführt von AV-Test.org (für externe Verwendung geeignet) Werte des zweiten Durchlaufs nach 60 Minuten Copyright 2011 Trend Micro Inc. 9 9

40 Wirksamkeit von Endpunktsicherheitslösungen: Zeit bis zum Wirksamwerden des Schutzes (AV-Test.org, Oktober 2010) Verbesserungsrate nach dem Wirksamwerden des Schutzes % der bisher unbekannten Bedrohungen, die im wiederholten Testlauf nach einer Stunde gesperrt wurden 70,0 70,0% % 60,0 % 60,0 60,0% % 50,0 50,0% % 40,0 40,0% % 30,0 30,0% % 20,0 20,0% % 10,0 10,0% % 1,4 % 0,0 % 0,0 % 0,0 % 0,0,0% % Trend Micro OfficeScan Symantec Endpoint Protection McAfee VirusScan Microsoft Forefront Sophos Endpoint Security HINWEIS: Die Verbesserung nach dem Wirksamwerden des Schutzes bezeichnet den Prozentsatz der Bedrohungen, die erst im zweiten Testlauf nach 60 Minuten abgewehrt wurden. Beispielsweise gilt für Trend Micro OfficeScan 10.5: Im ersten Testlauf wurden 195 Bedrohungen abgewehrt und fünf Bedrohungen wurden nicht erkannt. Von diesen fünf nicht erkannten Bedrohungen wurden drei im 2. Durchlauf nach 60 Minuten erkannt (3 von 5 entspricht 60 %). Aktuelle Testergebnisse, durchgeführt von AV-Test.org (für externe Verwendung geeignet) Copyright 2011 Trend Micro Inc. 10

41 Wirksamkeit des Schutzes: NSS Labs Bericht zur Endpunktsicherheit für Unternehmen Juni ,0 % 90,0 % Proaktiver Schutz: Beim Download sperren 80,0 % 70,0 % 60,0 % 50,0 % 40,0 % 30,0 % 20,0 % 10,0 % 0,0 % 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % 100 % Gesamtschutz: Beim Download/bei der Ausführung sperren Copyright 2011 Trend Micro Inc. 11 Q NSS L R E P P T R S E M J

42 Wirksamkeit des Schutzes: NSS Labs Corporate Host Intrusion Prevention Test Juni 2010 Schutz vor Exploits Exploit-Variante 100 % 90 % 80 % 70 % 60 % 50 % 40 % 30 % 20 % 10 % Trend Micro Mitbewerber A Mitbewerber B Mitbewerber C Mitbewerber D Mitbewerber E Mitbewerber F Mitbewerber G Mitbewerber H Mitbewerber I 0 % 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % 100 % Ursprünglicher Exploit Copyright 2011 Trend Micro Inc

43 Herzlichen Dank! Copyright 2011 Trend Micro Inc. 13

44 Sicherheit in virtualisieren Umgebungen: Deep Security der Host schützt sich selbst! Triple AcceSSS IT Heinz Neubauer

45 Aufrechterhaltung des IT Betriebs und Abwendung von Angriffen und Datenverlust Classification 6/10/2011

46 Sicherheit anpassen und Regeln einhalten! Classification 6/10/2011 Copyright 2009 Trend Micro Inc.

47 Agenda Trend Micro Confidential6/10/2011 Copyright 2009 Trend Micro Inc. 4

48 Innere Anforderungen Kostenreduzierung Effizienz-Steigerung Kundenorientierung Innovation Verfügbarkeit, Notfallplanung Schutz der Datenintegrität und der Vertraulichkeit Einhaltung der definierten Service Level Agreements Äussere Anforderungen Gesetzliche Vorgaben Haftungsschäden Classification 6/10/2011 Copyright 2009 Trend Micro Inc.

49 Angepasste Security für virtualisierte Umgebungen Virtuelle Infrastrukturen haben andere Security- Anforderungen als die der physikalische Welt Virtuelle Infrastrukturen sind und werden bevorzugte Angriffsziele Gesetzliche Vorgaben wer eine Gefahrenquelle eröffnet oder sich an ihr beteiligt, muss Dritte schützen und hierfür geeignete Massnahmen ergreifen Branchen-relevante und allgemein gültige Anforderungen gilt es zu erfüllen Classification 6/10/2011 Copyright 2009 Trend Micro Inc.

50 Security Herausforderungen in virtualisierten Infrastrukturen 1 2 Trust levels inhibit consolidation The need to keep VMs of different trust levels off of the same server restricts consolidation rates and savings. Host-based controls under-deployed File Integrity Monitoring, host IDS/IPS and anti-malware are often under-deployed, because of cost, complexity or performance. 3 Inter-VM attacks Traditional network security devices cannot detect or contain malicious inter-vm traffic. 4 Instant-on gaps It s all but impossible to consistently provision security to instant-on VMs, and keep it up-to-date. Dormant VMs can eventually deviate so far from the baseline that merely powering them on introduces a massive security hole. 5 Mixed trust level VMs Workloads of different trust levels are likely being consolidated onto a single physical server without sufficient separation. 6 Resource contention Resource-intensive operations (AV storms & pattern-file updates) can quickly result in an extreme load on the system Compliance/Lack of audit trail Higher levels of consolidation put greater stress on the ability to ensure compliance, particularly amongst mission critical / Tier 1 applications. As well, virtualization makes it more difficult to maintain audit trails, and understand what, or by whom, changes were made. Data confidentiality & integrity Unencrypted information in cloud environments is subjected to various risks including theft, unauthorized exposure and malicious manipulation Data access & governance RESTful-authentication* in the cloud can be susceptible to brute force and hijacking, attacks allowing unauthorized data access. Breakdown in the separation of duties might allow unauthorized vendor access to data. (* REpresentational State Transfer) Diminished perimeter Security mechanisms are under the cloud service provider s control and perimeter security mechanisms are significantly diminished. Multi-tenancy In cloud environments, your VMs exist with other unfamiliar, potentially hostile VMs with unknown security. Data destruction Some cloud providers do not overwrite storage before recycling it to another tenant; in some cases where the storage is overwritten, data may be vulnerable after a system crash or unexpected termination. Copyright 2009 Trend Micro Inc.

51 1 Inter-VM attacks/ blind spots Copyright 2009 Trend Micro Inc.

52 2 Instant-on gaps Active Active, with out-of-date Dormant security Copyright 2009 Trend Micro Inc.

53 3 Mixed trust level VMs Copyright 2009 Trend Micro Inc.

54 4 Resource contention 3:00am Scan Typical AV Console Copyright 2009 Trend Micro Inc.

55 Next-generation virtsec Lösung: Schlüssel-Anforderungen 1 Eingepasste Virtuelle Appliance: 3 Grössere Effizienz Koordinierter Ansatz: Managebarkeit Optimierter Schutz Höhere operative Effizienz Agentenbasierte Sicherheit 2 Umfangreicher Schutz im Datacenter Mobilität um Schutz auch in die Wolke zu erweitern 4 Hypervisor / vcenter Integration: Ermöglicht es, Sicherheit einzusetzen die virtualization-aware ist Eliminiert instant-on gaps Classification 6/10/2011 Copyright 2009 Trend Micro Inc. 12

56 GESETZLICHE VORGABEN Classification 6/10/2011 Copyright 2009 Trend Micro Inc.

57 Kennen Sie Ihre Anforderungen? Industry Public Finance Insurance Pharma Automotive Health Care KWG 25a X X Basel II X X X X IDW FAIT X X X X X X BDSG X X X X X X X KontraG X X X EU Direktive X BSI X X X X X X X ISO X X X X X X X SOX X X PCI DSS X X X MaRisk X X X StGB X X X X X X X ZKDSG X X X X X X X Copyright Trend Micro Inc. Copyright 2009 Trend Micro Inc. 15

58 IT-Standards IT-Grundschutz des Bundesamtes für Sicherheit in der Informationstechnik (BSI) ISO Beschreibt organisatorische, personelle, infrastrukturelle und technische Standard-Sicherheitsmaßnahmen. Dabei deckt es primär den niedrigen bis mittleren Schutzbedarf ab und bietet eine fundierte Basis für Systeme mit hohem Schutzbedarf. ISO (BS7799) Beschreibt neben Sicherungsmaßnahmen den Aufbau eines Informations-Sicherheits-Management-Systems (ISMS) mit den Schwerpunkten Security Policy, Geltungsbereich, Risikoanalyse, Risikomanagement, Kontrollmechanismen und Schutzmaßnahmen COBIT (Control Objectives for Information and related Technology) Prüfung auf Vollständigkeit und Effektivität der Kontrollmechanismen um das Rest-Risiko auf Basis von Kosten/Nutzen laufend zu erfassen und zu minimieren usw.. Copyright 2009 Trend Micro Inc.

59 IT Sicherheit Leitfragen Leitfragen zur IT Sicherheit Sind die Internen/Externen Anforderungen an die IT Sicherheit bekannt? (Gesetze, Vorschriften, Datenschutzanforderungen, Kundenanforderungen) Existiert eine IT Sicherheits Organisation? (Verantwortungen, Informationen, Berichtswege..) Sind die IT Risiken bekannt? (Informationsklassifizierung, IT Anwendungen, IT Systeme, Umgang mit Bedrohungen) Vielleicht Liegt ein aktueller und bedarfsgerechter IT-Notfall- und Katastrophenplan vor? Werden in regelmäßigen Abständen IT Sicherheits Audits durchgeführt? (White/Black Pentest, Prozessanalysen) Ja ok Ihre Antwort? Kontrolle Nein Änderungsbedarf Copyright 2009 Trend Micro Inc.

60 IT Sicherheit Management Analyse und Optimierung der IT Sicherheit Ausrichtung der IT an den Geschäftsbedürfnissen. Erhöhung der Sicherheit und Schaffung von Transparenz. Einhaltung rechtlicher Anforderungen, Investitions- Sicherheit Erhöhung von Stabilität, Verfügbarkeit, Sicherheit und Zuverlässigkeit der IT-Anwendungen. Dokumentation von IT Prozessen. Copyright 2009 Trend Micro Inc.

61 Klassische Perimeter- Security alleine reicht nicht mehr aus! Classification 6/10/2011 Copyright 2009 Trend Micro Inc.

62 Perimeter Schutz alleine reicht nicht mehr aus! 1 Encrypted Attacks Mobile Computers 3 Wireless Networks Unsuspecting 4 Users? 5 Insider Attacks 20 Copyright 2009 Trend Micro 2005, Inc. Third Brigade Inc.

63 Traditioneller Schutz versus Defence In Depth Copyright 2009 Trend Micro Inc.

64 Deep Security Technology Überblick Architektur Gesetzliche Vorgaben Wo hilft Deep Security Richtlinien durchzusetzen Classification 6/10/2011 Copyright 2009 Trend Micro Inc.

65 Trend Micro Deep Security Schutz für Server & Applikationen Fünf Schutz-Module Abschirmung der Schwachstellen bei Applikationen Reduziert die Angriffsfläche. Verhindert DoS & erkennt reconnaissance scans Optimiert die Identifikation von Security Events in Log-Einträgen Deep Packet Inspection IDS / IPS Web Application Protection Firewall Log Inspection Application Control Integrity Monitoring Anti-Virus Erkennt und blockt bekannte und zero-day Attacken welche Schwachstellen ausnutzen Erweiterte Kontrolle und Aufsicht über Applikationen Erkennt bedrohliche und nichtauthorisierte Änderungen in Verzeichnissen, Dateien, Registrierungen Erkennt und blockiert Malware (Web Threats, Viren & Würmer, Trojaner) Copyright 2009 Trend Micro Inc. 23 Der Schutz wird via Agent oder der virtuellen Schutz-Appliance bereit gestellt!

66 Deep Security Architektur Copyright 2009 Trend Micro Inc.

67 Was uns unterscheidet Umfangreichster und komplettester Schutz in einer einzigen Lösung über eine Konsole Bestmögliche Effizienz im Betrieb Firewall IDS / IPS Web application protection Application control Integrity monitoring Log inspection Anti-virus VMsafe-basierte virtuelle Appliance and vcenter Integration vereinfacht die Security Administration Grossartiger Plattform-Support Zukunftssichere Security VOLLE Funktionalität über noch mehr physikalische und virtuelle Plattformen (OSs & Applicationen) Server-Schutz kann nahtlos von physikalischen in virtuelle und in Cloud-Infrastrukturen erweitert werden Copyright 2009 Trend Micro Inc. 25

68 Plattform Support Windows 2000 Windows 2003 (32 & 64 bit) Windows XP Vista (32 & 64 bit) Windows Server 2008 (32 & 64 bit) Windows 7 HyperV (Guest VM) 8, 9, 10 on SPARC 10 on x86 (64 bit) Red Hat 4, 5 (32 & 64 bit) SuSE 10, 11 VMware ESX Server (guest OS) VMware Server (host & guest OS) XenServer (Guest VM) HP-UX 11i (11.23 & 11.31) AIX 5.3, 6.1 Integrity Monitoring & Log Inspection modules Copyright 2009 Trend Micro Inc

69 Schlüssel-Vorteile Security Operations Compliance Zero-day Schutz: Schirrmt Schwachstellen in Web Applikationen, Anwendungen und Betriebssystemen ab Erkennt und blockiert eine sehr breite Anzahl von Bedrohungen Ermöglicht eine bedeutend höhere Konsolidierungs-Rate (Virtualisierung) während die Performance-Einbussen reduziert werden. Patching wird effizienter und kosten-effektiver Eliminiert den Bedarf und Kosten für unterschiedlichste Security Lösungen Ermöglicht die Einhaltung und Durchsetzung verschiedenster interner und externer Regularien inkl. PCI und DSS Verbessert die Effizienz bei der Durchführung von Audits und Compliance Prozessen und senkt dort Kosten Copyright 2009 Trend Micro Inc.

70 Herzlichen Dank! Classification 6/10/2011 Copyright 2009 Trend Micro Inc.

71 Trend Micro Virtual Desktop Infrastructure with OfficeScan 10.5 Triple AcceSSS IT Heinz Neubauer Copyright 2009 Trend Micro Inc.

72 OfficeScan 10.5 Copyright 2009 Trend Micro Inc.

73 Agenda What is VDI? Concepts, Drivers, Challenges What s new in OfficeScan 10.5 Features and Benefits Copyright 2009 Trend Micro Inc.

74 Agenda What is VDI? Concepts, Drivers, Challenges What s new in OfficeScan 10.5 Features and Benefits Copyright 2009 Trend Micro Inc.

75 What is VDI? The CIO endpoint challenges Desktop PCs require expensive desk-side support and are subject to theft and mischief User data is dispersed on user hard drives across the enterprise and not backed up Various software installed by users make IT management and compliance more challenging Network storage is underutilized and fails to capture valuable data Mobile users and satellite offices work off the network, putting data at risk Copyright 2009 Trend Micro Inc.

76 What is VDI? Datacenter-hosted virtual desktop infrastructure Virtual Desktop Infrastructure APP APP OS OS APP APP OS OS VMM RDP / PCoIP / HDX Terminal SW Local OS User Operating environment Virtual machine on an central server Accessed from existing hardware or a thin client Can be accessed from anywhere Home PC over VPN BYOC Analysts view: Gartner: [VDI] will undergo an explosive growth... Enterprise strategy group: 60% of enterprises have a VDI strategy Forrester: three-quarters of firms now have client virtualization on their IT agenda for the next 12 months Copyright 2009 Trend Micro Inc.

77 Reasons for VDI-adoption: Lower operational cost than physical hardware Easier Deployment, Patching, Application Provisioning Extended desktop hardware lifecycles Windows 7 adoption funds get reassigned to VDI Security and data protection Data never leaves the data center Regulatory compliance (PCI, HIPAA, etc.) More tightly controlled environment Copyright 2009 Trend Micro Inc.

78 Analysts views: Gartner: HVDs (Hosted Virtual Desktops) are poised to undergo explosive growth, and enterprises are anticipating the flexibility and other benefits that these devices will bring. Customers will adopt the endpoint security solution that is suited best to their VDI environment and not automatically use the incumbent desktop security solution. Copyright 2009 Trend Micro Inc.

79 Analysts views: Copyright 2009 Trend Micro Inc.

80 Analysts views: Copyright 2009 Trend Micro Inc.

81 VDI Risks and Challenges Malware risk potential: Identical to physical desktops Same operating systems Same software Same vulnerabilities Same user activities => Same risk of exposing corporate and sensitive data New challenges, unique to VDI: Identify endpoints virtualization status Manage resource contention CPU Storage IOPs Network Copyright 2009 Trend Micro Inc.

82 VDI Challenges Resource Contention The 9-AM problem Multiple users log in and get updates at the same time Scheduled scans Adds significant load to the endpoint Multiplied by number of VMs Customers had to completely disable Security in their VDI environments! Cumulative system load Copyright 2009 Trend Micro Inc.

83 Agenda What is VDI? Concepts, Drivers, Challenges What s new in OfficeScan 10.5 Features and Benefits Copyright 2009 Trend Micro Inc.

84 OfficeScan 10.5 has VDI-intelligence Detects whether endpoints are physical or virtual With VMware View With Citrix XenDesktop Serializes updates and scans per VDI-host Controls the number of concurrent scans and updates per VDI host Maintains availability and performance of VDI host Faster than concurrent approach Leverages Base-images to further shorten scan times Pre-scans and white-lists VDI base-images Prevents duplicate scanning of unchanged files on a VDI host Further reduces impact on the VDI host Copyright 2009 Trend Micro Inc.

85 OfficeScan 10.5 has VDI-intelligence With OfficeScan 10.5, customers can run more than double the number of desktop images per host without sacrificing security Investment in OfficeScan s VDI plug-in pays for itself: In less than 3 months with 1000 users* In less than 2 months with 2500 users* Customers no longer have to choose between Security and Return On Investment Copyright 2009 Trend Micro Inc. *: assuming average cost of $8000 per VDI server and the deployment of standard endpoint security

86 Windows 7 Logo Certification coming up Logo-certification as compatible with Windows 7 Supports XP, Vista, Win7 Windows POSReady, Windows Embedded Enterprise Supports Server 2003, 2003R2, 2008 and 2008R2 Integrates with Windows 7 Action Center Support for 32 and 64 bit environments Unified management supports easy migration for physical and virtual deployments Copyright 2009 Trend Micro Inc.

87 Smart Protection Network Local File Reputation AND Web Reputation Query CRC/URL FILE REPUTATION WEB REPUTATION Immediate response Internet Corporate Network New Local Web-reputation: Addresses privacy concerns Offloads WAN link Query CRC/URL Improves user experience Immediate response Constant, real-time updates happen in the cloud Smart Protection Server Copyright 2009 Trend Micro Inc.

88 What s new in OfficeScan 10.5 Management enhancements Unified management for physical and virtual desktops Increased management scalability 20,000 or more endpoints per management server (up from 8000) Allows consolidation of management stations Improved Role-based administration More granular Controls applicable to the client-tree segregate customers/regions Improved Smart Protection Reporting Real-time reports on load/performance Threat reports Improved Active Directory Integration Sync changes to AD Improved Security compliance reports Copyright 2009 Trend Micro Inc.

89 Summary Industry s first VDI-aware endpoint security solution Optimized for physical and virtual desktops Optimizes VDI Return on Investment Pays for itself in 3 months or less Best security for Windows 7 Local Smart Protection Network Performance and privacy Management Scalability Consolidate management servers Granular Role-based Administration Leverage Active Directory Copyright 2009 Trend Micro Inc.

90 Questions? Copyright 2009 Trend Micro Inc.

91 Trend Micro Corporate Overview & Smart Protection Network Triple AcceSSS IT Heinz Neubauer Copyright 2011 Trend Micro Inc.

92 Trend Micro Ein weltweit führender Anbieter von Cloud-Sicherheitslösungen, schafft durch Internet Content Security und Bedrohungsbewältigung eine sichere Welt zum Austausch digitaler Daten für Unternehmen und Privatanwender EVA CHEN CEO und Firmengründerin Über 1000 Bedrohungsexperten VISION Eine Welt ohne Gefahren beim Austausch digitaler Daten MISSION Mit Innovationen die beste Content Security bieten, die sich in die IT-Infrastruktur integriert Gegründet 1988 in den USA Hauptsitz Tokyo, Japan Mitarbeiter Markt Content Security und Bedrohungsbewältigung Standorte 28 weltweit 1 Milliarde Dollar Jahresumsatz / 1,7 Milliarden Gesamtvermögen Die Nummer 1 im Bereich Server-Sicherheitslösungen für Unternehmen Unter den 3 besten Anbietern von Messaging-, Internet- und Endpunkt- Sicherheitslösungen Ein Marktführer im Bereich Sicherheitslösungen für Virtualisierung und Cloud-Computing Klassifizierung Copyright 2011 Trend Micro Inc. 2

93 Trend Micro bietet Sicherheit, die passt Bedrohungslandschaft IT-Infrastruktur Partner-Ökosystem Kundenumgebung Klassifizierung 6/10/2011 Copyright 2011 Trend Micro Inc. 3

94 Sicherheit, die passt: IT-Infrastruktur Mit Innovationen von Trend Micro von IT-Plattformen der nächsten Generation profitieren 1. LAN- Server- Sicherheitslösung 1. Gateway- Sicherheitslösung 1. Lösung zur Bedrohungsbewältigung (Netzwerk) Die Nummer 1 bei Netbook- Sicherheitslösungen 1. integrierte Virtualisierungs- Sicherheitslösung 1. Cloud- Computing Sicherheitslösung Zurück zu Sicherheit, die passt Klassifizierung Copyright 2011 Trend Micro Inc. 4

95 Sicherheit, die passt: Bedrohungslandschaft Schutz Die Smart von Protection Trend Micro: Network die Infrastruktur Nummer 1 stoppt bei unabhängigen Bedrohungen Tests unter realen bereits im Bedingungen Internet, bevor sie Ihr Unternehmen erreichen 3,5 NEUE Bedrohungen 3,5 proneue Bedrohungen Sekunde pro Sekunde Sperrt täglich Milliarden von Bedrohung ensperrt täglich Milliarden von Die Nummer Bedrohungen 1 bei Online- Tests unter realen Bedingung Die ennummer 1 bei Online-Tests unter realen Bedingungen B e w e r t u n g Produkte für Unternehmen Juni 2010 *1 Hinweis: Wurden mehrere Produkte eines Anbieters getestet, wurde die beste Bewertung aufgeführt. Zurück zu Sicherheit, die passt New unique samples added to AV-Test's malware repository ( ) Produkte für Unternehmen Juni 2010 *1 Trend Micro Produkte für Privatanwender Juli 2010 *3 Symantec Produkte für Privatanwender September 2010 *4 McAfee Produkte für Unternehmen Oktober 2010 * Kaspersky Produkte für den Mittelstand Oktober 2010 * ESET Produkte für Privatanwender Dezember 2010 *3 *1 *2 *3 * Dec Nov Oct Sep Aug Jul Jun May Apr Mar Feb Jan Klassifizierung Copyright 2011 Trend Micro Inc. 5

96 Smart Protection Network Correlation Fake news by . One A compromised click in a link. web site Web Reputation A fake video Reputation URL File Reputation IP Threat Analysis TrendLabs & Malware Database Files Copyright 2011 Trend Micro Inc.

97 Sicherheit, die passt: Partner-Ökosystem Mit Trend Micro können Sie Ihre bisherigen Investitionen voll ausschöpfen, statt sie erneuern zu müssen Intelligente Bedrohungsabwehr Sicherheit von Rechenzentren Messaging- u. Internet-Sicherheit Datenschutz Sicherheitsverwaltung u. Bewältigung von Schwachstellen Endpunktsicherheit Netzwerk- Sicherheitslösung Identitäts- u. Zugriffsverwaltung Anwendungsschutz Bereitstellen Bereitstellen Bereitstellen Bereitstellen Integrieren Unterstützen Unterstützen Unterstützen > > Physisch Virtuell Copyright 2011 Trend Micro Inc. Cloud

98 Sicherheit, die passt: Kundenumgebung Der universelle Schutz von Trend Micro schützt Ihre Daten überall NAS Server Virtuell Server Netzwerke Cloud- Computing Router Sicherheitsappliances Netbooks Zurück zu Sicherheit, die passt Windows/OSX USB Smartphones Android PSP/PS3 Gehostete/verwaltete Sicherheitslösung Klassifizierung Copyright 2011 Trend Micro Inc. 8

99 Mehrschichtige Architektur der Enterprise- Lösungen von Trend Micro Threats Gateway Servers Endpoint EXTERNAL THREATS Viruses Spyware & Adware Spam & Phishing Web Threats W Services E W InterScan Web Security W E InterScan Messaging Security W W ScanMail IM Security for OCS W F OfficeScan Client/Server LeakProof ServerProtect Hosted Security Encryption Trend Micro Encryption W PortalProtect for SharePoint Trend Micro Mobile Security Web Application Security Reputation Deep Security Web Reputation Web Smart Reputation Protection Network Technologies Reputation W File Reputation (Q2 09) E F Web Reputation Reputation File Reputation INTERNAL THREATS Information Leaks Compliance Vulnerabilities W Network Threat Management Solution E Trend Micro Control Manager W Off Network F OfficeScan Client/Server 6/10/2011 Copyright 2011 Trend Micro Inc. 9

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Ferdinand Sikora Channel Account Manager Etappen der Virtualisierung Stage 1 Server Virtualisierung Stage 2 Erweiterung & Desktop Server

Mehr

KMU SPEZIAL Lösungen für Klein- und Mittelbetriebe

KMU SPEZIAL Lösungen für Klein- und Mittelbetriebe KMU SPEZIAL Lösungen für Klein- und Mittelbetriebe Uwe Hartmann, Manager Value Added Distribution Christian Klein, Senior Sales Engineer Copyright 2011 Trend Micro Inc. 1 Zuerst eine Buchempfehlung. Copyright

Mehr

Trend Micro DeepSecurity

Trend Micro DeepSecurity Trend Micro DeepSecurity Umfassende Sicherheit für physische, virtuelle und Server in der Cloud Christian Klein Senior Sales Engineer CEUR Trend Micro marktführender Anbieter von Sicherheitslösungen für

Mehr

Virtualisierung 360 Einführung in die Virtualisierung Server- und Desktopvirtualisierung mit Hyper-V

Virtualisierung 360 Einführung in die Virtualisierung Server- und Desktopvirtualisierung mit Hyper-V Virtualisierung 360 Einführung in die Virtualisierung Server- und Desktopvirtualisierung mit Hyper-V ITK-Forum Mittelstand IT TRENDS & TECHNOLOGIEN 2010 Frank Seiwerth Technologieberater Microsoft Deutschland

Mehr

Virtualization Security wie es die Nr. 1 macht

Virtualization Security wie es die Nr. 1 macht Virtualization Security wie es die Nr. 1 macht Richard Javet Channel Account Manager Gabriel Kälin Presales Engineer Copyright 2011 Trend Micro Inc. Classification 11/24/2011 1 Agenda Trend Micro der Content

Mehr

Sicherheit für virtuelle Clients und virtuelle Serverlandschaften

Sicherheit für virtuelle Clients und virtuelle Serverlandschaften Sicherheit für virtuelle Clients und virtuelle Serverlandschaften Gabriel Kälin Sales Engineer Schweiz Copyright 2009 Trend Micro Inc. Agenda Warum passt die Sicherheit oft nicht auf virtuellen Umgebungen?

Mehr

Trend Micro Lösungen im Storage Umfeld

Trend Micro Lösungen im Storage Umfeld Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5

Mehr

Cloud Vendor Benchmark 2013:

Cloud Vendor Benchmark 2013: Cloud Vendor Benchmark 2013: Warum Trend Micro die Nr. 1 in Cloud Security ist! Manuela Rotter, Senior Technical Consultant 2013/04/24 Copyright 2012 Trend Micro Inc. Markttrends Trend Micro Nr. 1 im Cloud

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Virtualisierung & Cloudcomputing

Virtualisierung & Cloudcomputing Virtualisierung & Cloudcomputing Der bessere Weg zu Desktop und Anwendung Thomas Reger Business Development Homeoffice Cloud Intern/extern Partner/Kunden Unternehmens-Zentrale Niederlassung Datacenter

Mehr

Trend Micro - Deep Security

Trend Micro - Deep Security Trend Micro - Deep Security Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Virtual Desktop Infrastructure: Das Backbone für Hosted Desktops. Ralf Schnell

Virtual Desktop Infrastructure: Das Backbone für Hosted Desktops. Ralf Schnell Virtual Desktop Infrastructure: Das Backbone für Hosted Desktops Ralf Schnell WAN Optimization Citrix Branch Repeater WAN WAN Optimization Citrix Branch Repeater Secure Remote Access Infrastructure Internet

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Core CAL Suite. Windows Server CAL. Exchange Server Standard CAL. System Center Configuration Manager CAL. SharePoint Server Standard CAL

Core CAL Suite. Windows Server CAL. Exchange Server Standard CAL. System Center Configuration Manager CAL. SharePoint Server Standard CAL Core CAL Suite Die CAL Suiten fassen mehrere Zugriffslizenzen, Client-Managementlizenzen und Onlinedienste in einer Lizenz zusammen und werden pro Gerät und pro Nutzer angeboten. Core CAL Suite beinhaltet

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus

Mehr

Häufig gestellte Fragen zur Lizenzierung (FAQs)

Häufig gestellte Fragen zur Lizenzierung (FAQs) Häufig gestellte Fragen zur Lizenzierung (FAQs) F: Wie wird Windows Server 2012 R2 lizenziert? A: Windows Server 2012 R2 unterscheidet sich in der Lizenzierung nicht von Windows Server 2012. Über die Volumenlizenzierung

Mehr

Konsolidieren Optimieren Automatisieren. Virtualisierung 2.0. Klaus Kremser Business Development ACP Holding Österreich GmbH.

Konsolidieren Optimieren Automatisieren. Virtualisierung 2.0. Klaus Kremser Business Development ACP Holding Österreich GmbH. Konsolidieren Optimieren Automatisieren Virtualisierung 2.0 Klaus Kremser Business Development ACP Holding Österreich GmbH Business today laut Gartner Group Der Erfolg eines Unternehmen hängt h heute von

Mehr

Softwareanforderungen für Microsoft Dynamics CRM Server 2015

Softwareanforderungen für Microsoft Dynamics CRM Server 2015 Softwareanforderungen für Microsoft Dynamics CRM Server 2015 https://technet.microsoft.com/de-de/library/hh699671.aspx Windows Server-Betriebssystem Microsoft Dynamics CRM Server 2015 kann nur auf Computern

Mehr

Der Desktop der Zukunft ist virtuell

Der Desktop der Zukunft ist virtuell Der Desktop der Zukunft ist virtuell Live Demo Thomas Remmlinger Solution Engineer Citrix Systems Meines Erachtens gibt es einen Weltmarkt für vielleicht 5 Computer IBM Präsident Thomas Watson, 1943 Es

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause we do IT better 08:30 Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure 10:05 10:30 Kaffeepause AirWatch Mobile Device Management VMware

Mehr

Von Applikation zu Desktop Virtualisierung

Von Applikation zu Desktop Virtualisierung Von Applikation zu Desktop Virtualisierung Was kann XenDesktop mehr als XenApp??? Valentine Cambier Channel Development Manager Deutschland Süd Was ist eigentlich Desktop Virtualisierung? Die Desktop-Virtualisierung

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Desktopvirtualisierung. mit Vmware View 4

Desktopvirtualisierung. mit Vmware View 4 Desktopvirtualisierung mit Vmware View 4 Agenda Warum Desktops virtualisieren? Funktionen von VMware View Lizenzierung VMware Lizenzierung Microsoft Folie 2 Herausforderung bei Desktops Desktopmanagement

Mehr

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH Trend Micro Deep Security Tobias Schubert Pre-Sales Engineer DACH Trends in Datenzentren Schutz von VMs VMsafe Der Trend Micro Ansatz Roadmap Virtual Patching Trends in Datenzentren Schutz von VMs VMsafe

Mehr

Microsoft System Center Data Protection Manager 2012. Hatim SAOUDI Senior IT Consultant

Microsoft System Center Data Protection Manager 2012. Hatim SAOUDI Senior IT Consultant Microsoft System Center Data Protection Manager 2012 Hatim SAOUDI Senior IT Consultant System Center 2012 Familie Orchestrator Service Manager Orchestration Run Book Automation, Integration CMDB, Incident,

Mehr

There the client goes

There the client goes There the client goes Fritz Fritz Woodtli Woodtli BCD-SINTRAG AG 8301 8301 Glattzentrum Glattzentrum Sofort verfügbar Überall erreichbar Intelligent verwaltet Sicher Günstige Kosten Citrix Access Infrastructure

Mehr

Web Protection in Endpoint v10

Web Protection in Endpoint v10 Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk

Mehr

Mehr erreichen mit der bestehenden Infrastuktur. Mathias Widler Regional Sales Manager DACH mwidler@a10networks.com

Mehr erreichen mit der bestehenden Infrastuktur. Mathias Widler Regional Sales Manager DACH mwidler@a10networks.com Mehr erreichen mit der bestehenden Infrastuktur Mathias Widler Regional Sales Manager DACH mwidler@a10networks.com 1 Das Unternehmen A10 Networks Gegründet 2004, 240 Mitarbeiter Mission: Marktführer im

Mehr

Oracle VM Support und Lizensierung. best Open Systems Day April 2010. Unterföhring. Marco Kühn best Systeme GmbH marco.kuehn@best.

Oracle VM Support und Lizensierung. best Open Systems Day April 2010. Unterföhring. Marco Kühn best Systeme GmbH marco.kuehn@best. Oracle VM Support und Lizensierung best Open Systems Day April 2010 Unterföhring Marco Kühn best Systeme GmbH marco.kuehn@best.de Agenda Oracle VM 2.2 Oracle VM 3.0 Oracle DB in virtualisierten Umgebungen

Mehr

ALSO MICROSOFT LIVE MEETING Windows Server 2012 Lizenzierung. Wir verkaufen nur Original-Microsoft -Software!

ALSO MICROSOFT LIVE MEETING Windows Server 2012 Lizenzierung. Wir verkaufen nur Original-Microsoft -Software! ALSO MICROSOFT LIVE MEETING Windows Server 2012 Lizenzierung Wir verkaufen nur Original-Microsoft -Software! Aktuelle Promotionen & neue Produkte im November & Dezember 2012 "Short News" SPLA @ ALSO Hauptthema:

Mehr

Neues in Hyper-V Version 2

Neues in Hyper-V Version 2 Michael Korp Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/mkorp Neues in Hyper-V Version 2 - Virtualisieren auf die moderne Art - Windows Server 2008 R2 Hyper-V Robust Basis:

Mehr

Das Citrix Delivery Center

Das Citrix Delivery Center Das Citrix Delivery Center Die Anwendungsbereitstellung der Zukunft Marco Rosin Sales Manager Citrix Systems GmbH 15.15 16.00 Uhr, Raum B8 Herausforderungen mittelständischer Unternehmen in einer globalisierten

Mehr

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund

Mehr

Herzlich Willkommen. Christian Rudolph IT-Consultant VMware Certified Professional

Herzlich Willkommen. Christian Rudolph IT-Consultant VMware Certified Professional Herzlich Willkommen Christian Rudolph IT-Consultant VMware Certified Professional Agenda VMware Firmenüberblick VMware Produktüberblick VMware Virtualisierungstechnologie VMware Server im Detail VMware

Mehr

Hyper-V v2. Ralf M. Schnell Technical Evangelist Microsoft Deutschland GmbH

Hyper-V v2. Ralf M. Schnell Technical Evangelist Microsoft Deutschland GmbH Hyper-V v2 Ralf M. Schnell Technical Evangelist Microsoft Deutschland GmbH Microsoft Virtualisierungs-Portfolio Server Virtualization Presentation Virtualization Management Desktop Virtualization Application

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

Tech Data empfiehlt Original Microsoft Software

Tech Data empfiehlt Original Microsoft Software Tech Data empfiehlt Original Microsoft Software Bernd Sailer Lizenz- und Technologieberater Bernd.Sailer@skilllocation.com http://www.skilllocation.com Vereinfachung der Lizenzierung Je stärker das Wachstum,

Mehr

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Das Lizenzmodell von Windows Server 2012 R2 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung

Mehr

System Center 2012 Server-Management-Lizenzen... 2

System Center 2012 Server-Management-Lizenzen... 2 Inhalt System Center 2012 Server-Management-Lizenzen... 2 1. Was ist neu in der Lizenzierung von System Center 2012 zur Verwaltung von Servern?... 2 2. Welche Produkteditionen bietet System Center 2012?...

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

Welcome to Sicherheit in virtuellen Umgebungen

Welcome to Sicherheit in virtuellen Umgebungen Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution

Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution New Generation Data Protection Powered by Acronis AnyData Technology Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution Marco Ameres Senior Sales Engineer Übersicht Acronis Herausforderungen/Pain

Mehr

Projekt Copernicus oder Sophos UTM, quo vadis?

Projekt Copernicus oder Sophos UTM, quo vadis? Projekt Copernicus oder Sophos UTM, quo vadis? Was bisher geschah Sophos kauft im Februar 2014 den indischen Firewall Anbieter Cyberoam Technologies. gegründet 1999, 550 Mitarbeiter Next-Generation Firewall

Mehr

Das Systemhaus für Computertechnologien in Hannover. Citrix XenDesktop. Peter Opitz. 16. April 2009

Das Systemhaus für Computertechnologien in Hannover. Citrix XenDesktop. Peter Opitz. 16. April 2009 Das Systemhaus für Computertechnologien in Hannover Citrix XenDesktop Peter Opitz 16. April 2009 User Data Center A&R präsentiert Kernthemen für Desktop-Virtualisierung Niedrigere TCO für Desktops Compliance

Mehr

LINUX 4 AIX Ein Überblick. 1 17.03.2014 AIX 2 LINUX Webcast

LINUX 4 AIX Ein Überblick. 1 17.03.2014 AIX 2 LINUX Webcast LINUX 4 AIX Ein Überblick 1 17.03.2014 AIX 2 LINUX Webcast Agenda 00 Voraussetzungen und Vorbereitung 01 Virtualisierung 02 HA High Availability und Cluster 03 System Management Deployment Monitoring 04

Mehr

Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone

Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone Virtual Edition (VE): Security in the Cloud Cloud? 2 Cloud! 3 Virtualisierung vs. Cloud Virtualisierung = gut Virtualisierung gut Cloud = effektiver! Cloud Virtualisierung 4 Cloud - Entwicklung klassische

Mehr

Server Virtualisierung

Server Virtualisierung Server Virtualisierung Unterschiede zwischen Microsoft, Citrix und Vmware 23.05.2013 / Roland Unterfinger / SoftwareONE On-Premise vs. Off-Premise Private vs. Public Cloud: On-Premise Interne IT-Infrastruktur

Mehr

Virtualisierung: Neues aus 2010 und Trends 2011

Virtualisierung: Neues aus 2010 und Trends 2011 Virtualisierung: Neues aus 2010 und Trends 2011 Werner Fischer, Technology Specialist Thomas-Krenn.AG Thomas Krenn Herbstworkshop 2010 Freyung, 24. September 2010 Agenda 1) Virtualisierungs-Software VMware

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

HP ConvergedSystem Technischer Teil

HP ConvergedSystem Technischer Teil HP ConvergedSystem Technischer Teil Rechter Aussenverteidiger: Patrick Buser p.buser@smartit.ch Consultant, SmartIT Services AG Linker Aussenverteidiger: Massimo Sallustio massimo.sallustio@hp.com Senior

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Themen des Kapitels. 2 Übersicht XenDesktop

Themen des Kapitels. 2 Übersicht XenDesktop 2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop

Mehr

Version 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved.

Version 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved. Version 2.0 Copyright 2013 DataCore Software Corp. All Rights Reserved. VDI Virtual Desktop Infrastructure Die Desktop-Virtualisierung im Unternehmen ist die konsequente Weiterentwicklung der Server und

Mehr

Wenn Desktops virtuell werden

Wenn Desktops virtuell werden Wenn Desktops virtuell werden Christian Bieri - Desktop Business Manager ALPS, VMware Richard Werner - Regional Product Marketing Manager, Trend Micro Copyright 2009 Trend Micro Inc. Der gemeinsame Vorteil

Mehr

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Patrick Sauerwein Senior Product Manager 01 Aktuelle Herausforderungen ARBEITSPLATZ

Mehr

Whitepaper Lizenzierungsoptionen für Windows Server 2008

Whitepaper Lizenzierungsoptionen für Windows Server 2008 Whitepaper Lizenzierungsoptionen für Stand 09.01.2008 Whitepaper: Lizenzierungsoptionen für Inhaltsverzeichnis Produktübersicht... 3 Übersicht der Lizenzmodelle für... 3 Was ist neu in der Lizenzierung

Mehr

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud

Mehr

Der virtuelle Desktop heute und morgen. Michael Flum Business Development Manager cellent AG

Der virtuelle Desktop heute und morgen. Michael Flum Business Development Manager cellent AG Der virtuelle Desktop heute und morgen Michael Flum Business Development Manager cellent AG Virtual Desktop Infrastructure (VDI) bezeichnet die Bereitstellung eines Arbeitsplatz Betriebssystems innerhalb

Mehr

System Center 2012 R2 und Microsoft Azure. Marc Grote

System Center 2012 R2 und Microsoft Azure. Marc Grote System Center 2012 R2 und Microsoft Azure Marc Grote Agenda Ueberblick Microsoft System Center 2012 R2 Ueberblick Microsoft Azure Windows Backup - Azure Integration DPM 2012 R2 - Azure Integration App

Mehr

Cloud OS. eine konsistente Plattform. Private Cloud. Public Cloud. Service Provider

Cloud OS. eine konsistente Plattform. Private Cloud. Public Cloud. Service Provider Cloud OS Private Cloud Public Cloud eine konsistente Plattform Service Provider Trends 2 Das Cloud OS unterstützt jedes Endgerät überall zugeschnitten auf den Anwender ermöglicht zentrale Verwaltung gewährt

Mehr

Achim Marx Mittwoch, 2. Oktober 2013 S&L Netzwerktechnik GmbH 1

Achim Marx Mittwoch, 2. Oktober 2013 S&L Netzwerktechnik GmbH 1 Achim Marx 1 Überblick SCDPM 2012 SP1 Was macht der Data Protection Manager? Systemanforderungen Neuerungen Editionen Lizenzierung SCDPM und VEEAM: Better Together 2 Was macht der Data Protection Manager?

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

PRODUKTKATALOG VOM 2.AUGUST 2010

PRODUKTKATALOG VOM 2.AUGUST 2010 PRODUKTKATALOG VOM 2.AUGUST 2010 Auf dem Online-Portal www.stifter-helfen.de spenden IT-Unternehmen Hard- und Software an gemeinnützige Organisationen. Aktuell stehen rund 180 verschiedene e von vier namhaften

Mehr

Dipl.-Inform. Harald Zinnen Senior Solution Specialist Datacenter Microsoft Deutschland GmbH harald.zinnen@microsoft.com

Dipl.-Inform. Harald Zinnen Senior Solution Specialist Datacenter Microsoft Deutschland GmbH harald.zinnen@microsoft.com Dipl.-Inform. Harald Zinnen Senior Solution Specialist Datacenter Microsoft Deutschland GmbH harald.zinnen@microsoft.com DATACENTER MANAGEMENT monitor configure backup virtualize automate 1995 2000 2005

Mehr

Agenda. VMware s Vision Portfolio Horizon 6 Mirage Horizon FLEX AppVolumes Airwatch. VMware End-User Computing

Agenda. VMware s Vision Portfolio Horizon 6 Mirage Horizon FLEX AppVolumes Airwatch. VMware End-User Computing we do IT better Agenda VMware s Vision Portfolio Horizon 6 Mirage Horizon FLEX AppVolumes Airwatch VMware End-User Computing Mobile Cloud Ära Vom Desktop zum Notebook zum Tablet zum Smartphone zum Auto

Mehr

RDS und Azure RemoteApp

RDS und Azure RemoteApp RDS und Azure RemoteApp Inhalt Remote Desktop Services Ein kurzer Überblick RD Session Host und RD Virtualization Host RDS auf Azure Desktop Remoting in der Cloud RD RemoteApp Was ist das und wie funktioniert

Mehr

LOG AND SECURITY INTELLIGENCE PLATFORM

LOG AND SECURITY INTELLIGENCE PLATFORM TIBCO LOGLOGIC LOG AND SECURITY INTELLIGENCE PLATFORM Security Information Management Logmanagement Data-Analytics Matthias Maier Solution Architect Central Europe, Eastern Europe, BeNeLux MMaier@Tibco.com

Mehr

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer #1 Security Platform for Virtualization & the Cloud Timo Wege Sales Engineer Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren Führender Sicherheitsanbieter für Server, Cloud

Mehr

DAS ALSO MICROSOFT ONLINE MEETING «NUTSHELL» Februar 2015 startet um 13.30 Uhr. Wir lizenzieren Microsoft -Software

DAS ALSO MICROSOFT ONLINE MEETING «NUTSHELL» Februar 2015 startet um 13.30 Uhr. Wir lizenzieren Microsoft -Software DAS ALSO MICROSOFT ONLINE MEETING «NUTSHELL» Februar 2015 startet um 13.30 Uhr Wir lizenzieren Microsoft -Software DAS ALSO MICROSOFT ONLINE MEETING FEBRUAR 2015 Wir verkaufen nur Original-Microsoft -Software!

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

SQL Server 2012 Datenblatt zur Lizenzierung

SQL Server 2012 Datenblatt zur Lizenzierung SQL Server 2012 Datenblatt zur Lizenzierung Veröffentlicht am 3. November 2011 Produktüberblick SQL Server 2012 ist ein bedeutendes Produkt- Release mit vielen Neuerungen: Zuverlässigkeit für geschäftskritische

Mehr

Achim Marx Mittwoch, 2. Oktober 2013 S&L Netzwerktechnik GmbH 1

Achim Marx Mittwoch, 2. Oktober 2013 S&L Netzwerktechnik GmbH 1 Achim Marx 1 Windows Server 2012 R2 Überblick Windows Server 2012 R2 Vorwort Editionen Lizenzierung Neuerungen 2 Windows Server 2012 R2 Vorwort Mit Windows Server 2012 R2 bringt Microsoft nun einige Verbesserungen,

Mehr

Manfred Helber Microsoft Senior PreSales Consultant

Manfred Helber Microsoft Senior PreSales Consultant Manfred Helber Microsoft Senior PreSales Consultant Agenda Überblick Windows Server 2012 R2 ROK Vorteile Generation 2 VMs Enhanced Session Mode Online Disk Resize Checkpoints Online VM Export Dynamic Memory

Mehr

DTS Systeme. IT Dienstleistungen das sind wir! Joseph Hollik. Tech. Consulting, Projektmanagement DTS Systeme GmbH

DTS Systeme. IT Dienstleistungen das sind wir! Joseph Hollik. Tech. Consulting, Projektmanagement DTS Systeme GmbH DTS Systeme IT Dienstleistungen das sind wir! Joseph Hollik Tech. Consulting, Projektmanagement DTS Systeme GmbH Warum virtualisieren? Vor- und Nachteile Agenda Was ist Virtualisierung? Warum virtualisieren?

Mehr

Open Source Virtualisierung mit ovirt. DI (FH) René Koch

Open Source Virtualisierung mit ovirt. DI (FH) René Koch Open Source Virtualisierung mit ovirt DI (FH) René Koch Agenda Einführung Komponenten Erweiterungen & Monitoring Use Cases & Herausforderungen Einführung ovirt Zentralisiertes Management für Server und

Mehr

Windows Server 2012 R2

Windows Server 2012 R2 Windows Server 2012 R2 Eine Übersicht Raúl B. Heiduk (rh@pobox.com) www.digicomp.ch 1 Inhalt der Präsentation Die wichtigsten Neuerungen Active Directory PowerShell 4.0 Hyper-V Demos Fragen und Antworten

Mehr

Themen des Kapitels. 2 Übersicht XenDesktop

Themen des Kapitels. 2 Übersicht XenDesktop 2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop

Mehr

HP Server Solutions Event The Power of ONE

HP Server Solutions Event The Power of ONE HP Server Solutions Event The Power of ONE Workload optimierte Lösungen im Bereich Client Virtualisierung basierend auf HP Converged Systems Christian Morf Business Developer & Sales Consultant HP Servers

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Ultimatives Sicherheitspaket für Netzwerk, Web und Emails Christoph Riese Teamleader Sales Engineering NSG 1 Lost on the Road to Security? 2 Complete Security, made simple

Mehr

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist Sicherheit für virtualiserte Welten Thorsten Schuberth Senior Technical Consultant & Security Evangelist 2010 Check Point Software Technologies Ltd. [Unrestricted] For everyone 1 Agenda Grundsätzliches:

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

VMware View: Design-Konzepte, Virenschutz und Storage. SHE Informationstechnologie AG. Thorsten Schabacker, Senior System Engineer

VMware View: Design-Konzepte, Virenschutz und Storage. SHE Informationstechnologie AG. Thorsten Schabacker, Senior System Engineer VMware View: Design-Konzepte, Virenschutz und Storage SHE Informationstechnologie AG Thorsten Schabacker, Senior System Engineer Peter Gehrt, Senior System Engineer Warum virtuelle Desktops? 1983. 20 Jahre

Mehr

Diese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support

Diese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support Diese Produkte stehen kurz vor end of support Extended Support endet 14. Juli 2015 Produkt Bestandteile Extended Support End Datum Exchange Server 2003 Standard Edition 8. April 2014 Windows SharePoint

Mehr

Arrow University München 03.03.2015. Thin Client Lösungen performant (auch im 3D-Umfelfd), zukunftssicher und zentral verwaltet!

Arrow University München 03.03.2015. Thin Client Lösungen performant (auch im 3D-Umfelfd), zukunftssicher und zentral verwaltet! Arrow University München 03.03.2015 Thin Client Lösungen performant (auch im 3D-Umfelfd), zukunftssicher und zentral verwaltet! Produkte & Services IGEL Produkt-Überblick Thin Client Management Thin Client

Mehr

PRODUKTKATALOG VOM 1. OKTOBER 2010

PRODUKTKATALOG VOM 1. OKTOBER 2010 PRODUKTKATALOG VOM 1. OKTOBER 2010 Auf dem Online-Portal www.stifter-helfen.de spenden IT-Unternehmen Hard- und Software an gemeinnützige Organisationen. Aktuell stehen rund 180 verschiedene e von vier

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

2 Virtualisierung mit Hyper-V

2 Virtualisierung mit Hyper-V Virtualisierung mit Hyper-V 2 Virtualisierung mit Hyper-V 2.1 Übersicht: Virtualisierungstechnologien von Microsoft Virtualisierung bezieht sich nicht nur auf Hardware-Virtualisierung, wie folgende Darstellung

Mehr

Marc Grote IT TRAINING GROTE grotem@it-training-grote.de

Marc Grote IT TRAINING GROTE grotem@it-training-grote.de Marc Grote IT TRAINING GROTE grotem@it-training-grote.de Überblick über die Microsoft Forefront Produktfamilie Unterschiede ISA TMG TMG Funktionen TMG technisch TMG praktisch Integration mit Microsoft

Mehr

Titelmasterformat durch Klicken bearbeiten

Titelmasterformat durch Klicken bearbeiten Titelmasterformat durch Klicken Titelmasterformat durch Klicken Die neue HDS Panama Serie Enterprise Plattform für den gehobenen Mittelstand Andreas Kustura, Silvio Weber Kramer & Crew GmbH & Co. KG Titelmasterformat

Mehr

HANDHABBAR INTEGRIERT UMFASSEND

HANDHABBAR INTEGRIERT UMFASSEND Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Make Money with Microsoft Virtualization

Make Money with Microsoft Virtualization Make Money with Microsoft Virtualization Bernhard Halbetel Senior Project Manager Tech Data Österreich GmbH Christian Decker Partner Technology Advisor Infrastruktur Microsoft Österreich Agenda Agenda

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Veeam Availability Suite. Thomas Bartz System Engineer, Veeam Software thomas.bartz@veeam.com

Veeam Availability Suite. Thomas Bartz System Engineer, Veeam Software thomas.bartz@veeam.com Veeam Availability Suite Thomas Bartz System Engineer, Veeam Software thomas.bartz@veeam.com Veeam build for Virtualization Gegründert 2006, HQ in der Schweiz, 1.860 Mitarbeiter, 157.000+ Kunden 70% der

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr