Software Lizenzierung im Virtuellen IT-Umfeld

Größe: px
Ab Seite anzeigen:

Download "Software Lizenzierung im Virtuellen IT-Umfeld"

Transkript

1 Software Lizenzierung im Virtuellen IT-Umfeld Josef Falzberger Geschäftsführer EXANET Workshop 1

2 Falsche Software-Lizenzpolitik kostet deutsche Firmen bis zu 30 Mrd Zwischen 20 und 30 Mrd Euro gehen nach Einschätzung von IT- Fachleuten der deutschen Wirtschaft durch das Falschlizenzieren von Software verloren. Das ergab eine Befragung der Software-Initiative Deutschland EXANET Workshop 2

3 Agenda Wie sieht die optimale Lizenzierung in der virtuellen IT-Infrastruktur aus? Szenarien aus der Praxis mit Hardwareanforderungen Software-Voraussetzungen zur Virtualisierung Microsoft Lizenzanforderungen Trend Micro Virenschutz in virtuellen Umgebungen Pause EXANET Workshop 3

4 Agenda Wie wirkt sich die Desktop-Virtualisierung auf die erforderlichen Lizenzen aus? Software-Voraussetzungen zur Virtualisierung von Desktops Microsoft Lizenzierung von Desktop-Lizenzen (Windows OS, Office...) Trend Micro Virenschutz für virtuelle Desktops EXANET Workshop 4

5 Szenario EXANET Workshop 5

6 Szenario EXANET Workshop 6

7 Szenario EXANET Workshop 7

8 Microsoft-Virtualisierung Lizenzierung von Microsoft Produkten in virtuellen Umgebungen Arthur Michalek Vertriebsspezialist KMU Microsoft Österreich

9 AGENDA Servervirtualisierung mit Microsoft Lizenzierung virtueller Betriebssysteme & Serveranwendungen Management virtueller Umgebungen Desktop Virtualisierung

10 Virtualisierung löst alle Probleme

11 Vom Arbeitsplatz bis zum Rechenzentrum Server Virtualization Application Virtualization Presentation Virtualization Desktop Virtualization User State Virtualization Document redirection Offline files

12 Hyper-V Architektur Provided by: OS ISV / IHV / OEM Microsoft Hyper-V Microsoft / XenSource Parent Partition Child Partition VM Worker Processes Applications WMI Provider VM Service Applications Applications Applications User Mode Windows Server 2008 R2 Windows Server 2003, 2008 Non-Hypervisor Aware OS Xen-Enabled Linux Kernel Windows Kernel IHV Drivers VMBus VSP Windows Kernel VMBus VSC Emulation Linux VSC VMBus Hypercall Adapter Kernel Mode Windows Hypervisor Ring -1 Designed for Windows Server Hardware

13 Funktionalitäten von Hyper-V 2008 R2 Live Migration Cluster Shared Volumes Verbessertes Cluster Validation Tool Verringerter Stromverbrauch Dynamische Speicherzuordnung Bis zu 384 Guest pro Host Remote FX (SP1) Dynamic Memory (SP1)

14 Hyper-V Versionen Hyper-V ist eine Rolle des Windows Servers Jede Serverhardware für Virtualisierung verwendbar* Als Core- oder Full Installation Standard, Enterprise, Datacenter Standard Server: 32GB Ram, 4 Sockets Enterprise Server: 1 TB Ram, 8 Sockets Datacenter Server: 1 TB Ram, 64 Sockets Ab Enterprise ist Clustering und LiveMigration möglich

15 Hyper-V 2008 R2 Server Basiert auf Windows Server 2008 R2 Enterprise CORE Installation Unterstützt Clustering, LiveMigration und Clustered Shared Volumes Unterstützt 8 physische Prozessoren 1 TB RAM 384 virtuelle Maschinen

16 AGENDA Servervirtualisierung mit Microsoft Lizenzierung virtueller Betriebssysteme & Serveranwendungen Management virtueller Umgebungen Desktop Virtualisierung

17 Richtige Lizenzierung von virtuellen Betriebssystemen* *) Unabhängig von der eingesetzten Virtualisierungslösung Lizenz(en) für mind. 90 Tage zuweisen Anzahl der OSEs, in denen die Software ausgeführt werden darf (pro Lizenz) Windows Server 2008 R2 Standard MICROSOFT CORPORATION Lizenzierung pro physischem Server (Blade und Hardware-Partition gelten als separater Server) Windows Server 2008 R2 Enterprise MICROSOFT CORPORATION Einem Server dürfen mehrere Lizenzen zugewiesen werden Windows Server 2008 R2 Datacenter MICROSOFT CORPORATION MICROSOFT CORPORATION Lizenzierung der physischen Prozessoren pro Server (mind. 2 physische Prozessoren; Anzahl der Cores spielt keine Rolle). z.b. 2 CPUs = 2 Proz.lizenzen, 4 CPUs = 4 Proz.lizenzen 1 + n

18 Richtige Lizenzierung von virtuellen Betriebssystemen Windows Server 2008 R2 Enterprise MICROSOFT CORPORATION Server- Anwendung Windows Server 2008 R2 Standard Anstelle der Enterprise Edition darf Standard Edition ausgeführt werden. Server- Anwendung Windows Server 2008 R2 Standard Hardware Anstelle der lizenzierten Version darf jede frühere Version ausgeführt werden. Server- Anwendung Windows Server 2008 Enterprise Server- Anwendung Windows Server 2003 R2 Enterprise Server- Anwendung Server- Anwendung Windows Server 2008 R2 Datacenter Server- Anwendung Windows Server 2008 R2 Enterprise Windows Server 2008 R2 Standard Server- Anwendung Server- Anwendung Windows Server 2008 Enterprise Windows Server 2008 R2 Datacenter MICROSOFT CORPORATION MICROSOFT CORPORATION Anstelle der Datacenter Anstelle der Datacenter Edition Edition darf Enterprise darf Enterprise oder Standard Edition oder Standard ausgeführt Edition werden. ausgeführt werden.

19 Richtige Lizenzierung von Serveranwendungen in virtuellen Umgebungen SQL Server 2008 R2 Für jede virtuelle oder physische Betriebssystemumgebung in der SQL ausgeführt wird, muss diesem Server eine Serverlizenz zugeordnet werden. Eine Hardwarepartition oder ein Blade sind als eigenständiger Server anzusehen. SQL Server 2008 R2-Editionen werden entweder nach dem Pro- Prozessor- oder dem Server/Client Access License (CAL)- Lizenzmodell lizenziert.

20 Richtige Lizenzierung von Serveranwendungen in virtuellen Umgebungen SQL Server 2008 R2 Pro Prozessor Lizenzierung Alle physischen Prozessoren werden lizenziert SQL Server-Instanzen können in einer bestimmten Anzahl an OSEs, wie in der folgenden Tabelle aufgeführt, eingesetzt werden: Nur ein Teil der physischen Prozessoren auf dem Server werden lizenziert Edition Anzahl der OSEs, in der SQL Server (alle Prozessoren lizenziert) genutzt werden darf SQL Server 2008 R2 Datacenter 1 physische OSE und beliebig viele virtuelle OSEs SQL Server 2008 R2 Enterprise Bis zu 4 OSEs pro Lizenz Jeder virtuelle Prozessor einer virtuellen Betriebssystemumgebung, auf welcher die SQL Software ausgeführt wird, ist zu lizenzieren. Die Anzahl der virtuellen Prozessoren ist äquivalent zu den der physischen Prozessorkernen ( Cores ).

21 Richtige Lizenzierung von Serveranwendungen in virtuellen Umgebungen SQL Server 2008 R2 Pro Prozessor Lizenzierung Zwei virtuelle Betriebssystemumgebungen, in denen SQL Server 2008 R2 Standard ausgeführt wird.

22 Richtige Lizenzierung von Serveranwendungen in virtuellen Umgebungen SQL Server 2008 R2 Server/CAL Lizenzierung Lizenzierung im Server/CAL-Modell Edition SQL Server 2008 R2 Standard und Workgroup SQL Server 2008 R2 Enterprise Anzahl der OSE, in der SQL Server genutzt werden darf Jede Serverlizenz erlaubt, die Software in einer physischen oder virtuellen OSE einzusetzen. Jede Serverlizenz erlaubt, die Software in bis zu vier physischen und virtuellen OSEs einzusetzen.

23 Richtige Lizenzierung von Serveranwendungen in virtuellen Umgebungen Application Server: Exchange Server, Sharepoint Server, Lync Server... Lizenzierung im Server/CAL-Modell: Jede dem physischen Server zugewiesene Serverlizenz erlaubt die Software in einer physischen oder virtuellen Betriebssystemumgebung einzusetzen. Lizenzmobilität für Application Server Für Application Server, die unter einem Volumenlizenzvertrag erworben wurden, besteht eine sog. Lizenzmobilität: Software- und externe Connector-Lizenzen dürfen innerhalb einer Serverfarm jederzeit neu zugewiesen werden Das Verbot der kurzzeitigen Neuzuweisung gilt nicht für Software- und externe Connector-Lizenzen, die Servern innerhalb derselben Serverfarm zugewiesen werden. Diese Regelung gilt u.a. für Exchange Server 2010, SharePoint Server 2010, Forefront Identity Manager 2010, Forefront Unified Access Gateway 2010, Project Server 2010, SQL Server 2008 R2 (im Server-pro- CAL-Modus lizenziert) etc. Eine aktuelle Liste der Serverprodukte, für die die oben dargestellte Lizenzmobilität greift, können Sie den aktuellen Produktnutzungsrechten entnehmen

24 Beispiel-Szenarien Szenario 1: Serverkonsolidierung Annahme: 1x Win Srv 2003 Std (OEM) mit Exchange 2007 (VL) 1x Win Srv 2008 R2 Std (VL) - Terminal Server 1x Win Srv 2008 R2 (OEM) Fileshare Der neue physische Host hat 2 CPUs Wieviele und welche Server Lizenzen muss man neu anschaffen um auf einem neuen Server zu konsolidieren? Antwort: 2x Windows Server 2008 R2 Std OEM Lizenzen sind an die HW gebunden und können somit nicht zur Virtualisierung auf einem anderen Server genutzt werden!!

25 Beispiel-Szenarien Szenario 2: High Availability/Load Balancing Annahme: 20 VMs auf 3 Servern Jeder physische Host hat 2 CPUs Welche/wieviele Lizenzen sind notwendig/sinnvoll? Antwort: 6x Windows Server Datacenter 2008 R2 Jeder physische Host muss für die maximal mögliche Anzahl darauf laufender VMs lizenziert sein

26 AGENDA Servervirtualisierung mit Microsoft Lizenzierung virtueller Betriebssysteme & Serveranwendungen Management virtueller Umgebungen Desktop Virtualisierung

27 Virtualisierung löst alle Probleme Virtualization without good management is more dangerous than not using virtualization in the first place. Tom Bittman (VP Distinguished Analyst, Gartner) Hyper-V Hyper-V

28 Integriertes End to End Management mit System Center

29 System Center Virtual Machine Manager 2008 R2 Zentralisierte Verwaltung: Unterstützung für mehrere Virtualisierungslösungen Einfache Identifikation von Virtualisierungskandidaten Schnelle und einfache P2V Migration Schnelle und einfache V2V Migration Intelligente Platzierung neuer Maschinen Zentrale Ressourcenverwaltung

30 System Center Virtual Machine Manager 2008 R2 Verbesserte Serverauslastung: Einfache Live-Migration Unterstützung Schnelle, standardisierte Erstellung neuer Maschinen aus Vorlagen Performance- and Ressource Optimization (PRO) Volle Cluster-Unterstützung Self-Service Portal für Testumgebungen

31 Lizensierung für virtuelle Umgebungen Triple AcceSSS IT Heinz Neubauer Copyright 2011 Trend Micro Inc. 1

32 Szenario Copyright 2011 Trend Micro Inc. 2

33 Szenario Copyright 2011 Trend Micro Inc. 3

34 Deep Security für virtuelle Server Umgebungen Lizensierung Pro virtueller Maschine (müssen nicht alle virtuelle Maschinen sein) Pro physikalischer CPU Produkt Pakete in beiden Varianten können die einzelnen Module einzeln bzw. als Bundle bezogen werden: Deep Packet Inspection + Firewall (IDS/IDP, Web Application Protection, Application Control) Anti-MalWare Integrity Monitoring Log Inspection Oder als Gesamtbundle für alle Module Copyright 2011 Trend Micro Inc. 4

35 Trend Micro Deep Security Schutz für Server & Applikationen Fünf Schutz-Module Abschirmung der Schwachstellen bei Applikationen Deep Packet Inspection IDS / IPS Web Application Protection Application Control Erkennt und blockt bekannte und zero-day Attacken welche Schwachstellen ausnutzen Erweiterte Kontrolle und Aufsicht über Applikationen Reduziert die Angriffsfläche. Verhindert DoS & erkennt reconnaissance scans Firewall Integrity Monitoring Erkennt bedrohliche und nichtauthorisierte Änderungen in Verzeichnissen, Dateien, Registrierungen Optimiert die Identifikation von Security Events in Log-Einträgen Log Inspection Anti-Virus Erkennt und blockiert Malware (Web Threats, Viren & Würmer, Trojaner) Der Schutz wird via Agent oder der virtuellen Schutz-Appliance bereit gestellt! Copyright 2011 Trend Micro Inc. 5 5

36 Szenario 3 virtuelle Desktops Copyright 2011 Trend Micro Inc. 6

37 Enterprise Security for Endpoints OfficeScan + VDI Plug-In Lizensierung Lizensierung Pro (virtuellem) Client Beispiel: 100 virtuelle Clients + 50 physische Clients 150 User Enterprise Security Suite for Endpoints (OfficeScan) 100 User VDI Plug-In Modul Copyright 2011 Trend Micro Inc. 7

38 OfficeScan 10.5 Die branchenweit erste VDI-fähige Endpunkt-Sicherheitslösung VDI-Intelligenz 5 Erhöht Konsolidierungsraten Verhindert Ressourcenkonflikte Macht sich bezahlt Umfassender Schutz Smart Protection Network Unterstützung lokaler Clouds Plug-in für virtuelles Patching Optimiert für Windows 7 Logo-Zertifizierung 32-Bit und 64-Bit Erweiterbare Plug-in-Architektur Copyright 2011 Trend Micro Inc. 8 Verwaltung auf Enterprise-Ebene Skalierbarkeit Rollenbasierte Administration Integration in Active Directory

39 Wirksamkeit von Endpunktsicherheitslösungen: Gesamtergebnisse der Tests von AV-Test.org, Oktober 2010 Gesamtschutz Gesamtanteil der in allen Ebenen abgewehrten Bedrohungen: Erkennung der Quelle, Erkennung dateibasierter Bedrohungen, Erkennung bei Ausführung 99,0 % 100,0% % 90,0 90,0% % 80,0 80,0% % 70,0 70,0% % 63,5 % 64,0 % 82,5 % 71,0 % 60,0 60,0% % 50,0 50,0% % 40,0 40,0% % 30,0 30,0% % 20,0 20,0% % 10,0 10,0% % 0,0,0% % Trend Micro OfficeScan Symantec Endpoint Protection McAfee VirusScan Microsoft Forefront Sophos Endpoint Security Aktuelle Testergebnisse, durchgeführt von AV-Test.org (für externe Verwendung geeignet) Werte des zweiten Durchlaufs nach 60 Minuten Copyright 2011 Trend Micro Inc. 9 9

40 Wirksamkeit von Endpunktsicherheitslösungen: Zeit bis zum Wirksamwerden des Schutzes (AV-Test.org, Oktober 2010) Verbesserungsrate nach dem Wirksamwerden des Schutzes % der bisher unbekannten Bedrohungen, die im wiederholten Testlauf nach einer Stunde gesperrt wurden 70,0 70,0% % 60,0 % 60,0 60,0% % 50,0 50,0% % 40,0 40,0% % 30,0 30,0% % 20,0 20,0% % 10,0 10,0% % 1,4 % 0,0 % 0,0 % 0,0 % 0,0,0% % Trend Micro OfficeScan Symantec Endpoint Protection McAfee VirusScan Microsoft Forefront Sophos Endpoint Security HINWEIS: Die Verbesserung nach dem Wirksamwerden des Schutzes bezeichnet den Prozentsatz der Bedrohungen, die erst im zweiten Testlauf nach 60 Minuten abgewehrt wurden. Beispielsweise gilt für Trend Micro OfficeScan 10.5: Im ersten Testlauf wurden 195 Bedrohungen abgewehrt und fünf Bedrohungen wurden nicht erkannt. Von diesen fünf nicht erkannten Bedrohungen wurden drei im 2. Durchlauf nach 60 Minuten erkannt (3 von 5 entspricht 60 %). Aktuelle Testergebnisse, durchgeführt von AV-Test.org (für externe Verwendung geeignet) Copyright 2011 Trend Micro Inc. 10

41 Wirksamkeit des Schutzes: NSS Labs Bericht zur Endpunktsicherheit für Unternehmen Juni ,0 % 90,0 % Proaktiver Schutz: Beim Download sperren 80,0 % 70,0 % 60,0 % 50,0 % 40,0 % 30,0 % 20,0 % 10,0 % 0,0 % 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % 100 % Gesamtschutz: Beim Download/bei der Ausführung sperren Copyright 2011 Trend Micro Inc. 11 Q NSS L R E P P T R S E M J

42 Wirksamkeit des Schutzes: NSS Labs Corporate Host Intrusion Prevention Test Juni 2010 Schutz vor Exploits Exploit-Variante 100 % 90 % 80 % 70 % 60 % 50 % 40 % 30 % 20 % 10 % Trend Micro Mitbewerber A Mitbewerber B Mitbewerber C Mitbewerber D Mitbewerber E Mitbewerber F Mitbewerber G Mitbewerber H Mitbewerber I 0 % 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % 100 % Ursprünglicher Exploit Copyright 2011 Trend Micro Inc

43 Herzlichen Dank! Copyright 2011 Trend Micro Inc. 13

44 Sicherheit in virtualisieren Umgebungen: Deep Security der Host schützt sich selbst! Triple AcceSSS IT Heinz Neubauer

45 Aufrechterhaltung des IT Betriebs und Abwendung von Angriffen und Datenverlust Classification 6/10/2011

46 Sicherheit anpassen und Regeln einhalten! Classification 6/10/2011 Copyright 2009 Trend Micro Inc.

47 Agenda Trend Micro Confidential6/10/2011 Copyright 2009 Trend Micro Inc. 4

48 Innere Anforderungen Kostenreduzierung Effizienz-Steigerung Kundenorientierung Innovation Verfügbarkeit, Notfallplanung Schutz der Datenintegrität und der Vertraulichkeit Einhaltung der definierten Service Level Agreements Äussere Anforderungen Gesetzliche Vorgaben Haftungsschäden Classification 6/10/2011 Copyright 2009 Trend Micro Inc.

49 Angepasste Security für virtualisierte Umgebungen Virtuelle Infrastrukturen haben andere Security- Anforderungen als die der physikalische Welt Virtuelle Infrastrukturen sind und werden bevorzugte Angriffsziele Gesetzliche Vorgaben wer eine Gefahrenquelle eröffnet oder sich an ihr beteiligt, muss Dritte schützen und hierfür geeignete Massnahmen ergreifen Branchen-relevante und allgemein gültige Anforderungen gilt es zu erfüllen Classification 6/10/2011 Copyright 2009 Trend Micro Inc.

50 Security Herausforderungen in virtualisierten Infrastrukturen 1 2 Trust levels inhibit consolidation The need to keep VMs of different trust levels off of the same server restricts consolidation rates and savings. Host-based controls under-deployed File Integrity Monitoring, host IDS/IPS and anti-malware are often under-deployed, because of cost, complexity or performance. 3 Inter-VM attacks Traditional network security devices cannot detect or contain malicious inter-vm traffic. 4 Instant-on gaps It s all but impossible to consistently provision security to instant-on VMs, and keep it up-to-date. Dormant VMs can eventually deviate so far from the baseline that merely powering them on introduces a massive security hole. 5 Mixed trust level VMs Workloads of different trust levels are likely being consolidated onto a single physical server without sufficient separation. 6 Resource contention Resource-intensive operations (AV storms & pattern-file updates) can quickly result in an extreme load on the system Compliance/Lack of audit trail Higher levels of consolidation put greater stress on the ability to ensure compliance, particularly amongst mission critical / Tier 1 applications. As well, virtualization makes it more difficult to maintain audit trails, and understand what, or by whom, changes were made. Data confidentiality & integrity Unencrypted information in cloud environments is subjected to various risks including theft, unauthorized exposure and malicious manipulation Data access & governance RESTful-authentication* in the cloud can be susceptible to brute force and hijacking, attacks allowing unauthorized data access. Breakdown in the separation of duties might allow unauthorized vendor access to data. (* REpresentational State Transfer) Diminished perimeter Security mechanisms are under the cloud service provider s control and perimeter security mechanisms are significantly diminished. Multi-tenancy In cloud environments, your VMs exist with other unfamiliar, potentially hostile VMs with unknown security. Data destruction Some cloud providers do not overwrite storage before recycling it to another tenant; in some cases where the storage is overwritten, data may be vulnerable after a system crash or unexpected termination. Copyright 2009 Trend Micro Inc.

51 1 Inter-VM attacks/ blind spots Copyright 2009 Trend Micro Inc.

52 2 Instant-on gaps Active Active, with out-of-date Dormant security Copyright 2009 Trend Micro Inc.

53 3 Mixed trust level VMs Copyright 2009 Trend Micro Inc.

54 4 Resource contention 3:00am Scan Typical AV Console Copyright 2009 Trend Micro Inc.

55 Next-generation virtsec Lösung: Schlüssel-Anforderungen 1 Eingepasste Virtuelle Appliance: 3 Grössere Effizienz Koordinierter Ansatz: Managebarkeit Optimierter Schutz Höhere operative Effizienz Agentenbasierte Sicherheit 2 Umfangreicher Schutz im Datacenter Mobilität um Schutz auch in die Wolke zu erweitern 4 Hypervisor / vcenter Integration: Ermöglicht es, Sicherheit einzusetzen die virtualization-aware ist Eliminiert instant-on gaps Classification 6/10/2011 Copyright 2009 Trend Micro Inc. 12

56 GESETZLICHE VORGABEN Classification 6/10/2011 Copyright 2009 Trend Micro Inc.

57 Kennen Sie Ihre Anforderungen? Industry Public Finance Insurance Pharma Automotive Health Care KWG 25a X X Basel II X X X X IDW FAIT X X X X X X BDSG X X X X X X X KontraG X X X EU Direktive X BSI X X X X X X X ISO X X X X X X X SOX X X PCI DSS X X X MaRisk X X X StGB X X X X X X X ZKDSG X X X X X X X Copyright Trend Micro Inc. Copyright 2009 Trend Micro Inc. 15

58 IT-Standards IT-Grundschutz des Bundesamtes für Sicherheit in der Informationstechnik (BSI) ISO Beschreibt organisatorische, personelle, infrastrukturelle und technische Standard-Sicherheitsmaßnahmen. Dabei deckt es primär den niedrigen bis mittleren Schutzbedarf ab und bietet eine fundierte Basis für Systeme mit hohem Schutzbedarf. ISO (BS7799) Beschreibt neben Sicherungsmaßnahmen den Aufbau eines Informations-Sicherheits-Management-Systems (ISMS) mit den Schwerpunkten Security Policy, Geltungsbereich, Risikoanalyse, Risikomanagement, Kontrollmechanismen und Schutzmaßnahmen COBIT (Control Objectives for Information and related Technology) Prüfung auf Vollständigkeit und Effektivität der Kontrollmechanismen um das Rest-Risiko auf Basis von Kosten/Nutzen laufend zu erfassen und zu minimieren usw.. Copyright 2009 Trend Micro Inc.

59 IT Sicherheit Leitfragen Leitfragen zur IT Sicherheit Sind die Internen/Externen Anforderungen an die IT Sicherheit bekannt? (Gesetze, Vorschriften, Datenschutzanforderungen, Kundenanforderungen) Existiert eine IT Sicherheits Organisation? (Verantwortungen, Informationen, Berichtswege..) Sind die IT Risiken bekannt? (Informationsklassifizierung, IT Anwendungen, IT Systeme, Umgang mit Bedrohungen) Vielleicht Liegt ein aktueller und bedarfsgerechter IT-Notfall- und Katastrophenplan vor? Werden in regelmäßigen Abständen IT Sicherheits Audits durchgeführt? (White/Black Pentest, Prozessanalysen) Ja ok Ihre Antwort? Kontrolle Nein Änderungsbedarf Copyright 2009 Trend Micro Inc.

60 IT Sicherheit Management Analyse und Optimierung der IT Sicherheit Ausrichtung der IT an den Geschäftsbedürfnissen. Erhöhung der Sicherheit und Schaffung von Transparenz. Einhaltung rechtlicher Anforderungen, Investitions- Sicherheit Erhöhung von Stabilität, Verfügbarkeit, Sicherheit und Zuverlässigkeit der IT-Anwendungen. Dokumentation von IT Prozessen. Copyright 2009 Trend Micro Inc.

61 Klassische Perimeter- Security alleine reicht nicht mehr aus! Classification 6/10/2011 Copyright 2009 Trend Micro Inc.

62 Perimeter Schutz alleine reicht nicht mehr aus! 1 Encrypted Attacks Mobile Computers 3 Wireless Networks Unsuspecting 4 Users? 5 Insider Attacks 20 Copyright 2009 Trend Micro 2005, Inc. Third Brigade Inc.

63 Traditioneller Schutz versus Defence In Depth Copyright 2009 Trend Micro Inc.

64 Deep Security Technology Überblick Architektur Gesetzliche Vorgaben Wo hilft Deep Security Richtlinien durchzusetzen Classification 6/10/2011 Copyright 2009 Trend Micro Inc.

65 Trend Micro Deep Security Schutz für Server & Applikationen Fünf Schutz-Module Abschirmung der Schwachstellen bei Applikationen Reduziert die Angriffsfläche. Verhindert DoS & erkennt reconnaissance scans Optimiert die Identifikation von Security Events in Log-Einträgen Deep Packet Inspection IDS / IPS Web Application Protection Firewall Log Inspection Application Control Integrity Monitoring Anti-Virus Erkennt und blockt bekannte und zero-day Attacken welche Schwachstellen ausnutzen Erweiterte Kontrolle und Aufsicht über Applikationen Erkennt bedrohliche und nichtauthorisierte Änderungen in Verzeichnissen, Dateien, Registrierungen Erkennt und blockiert Malware (Web Threats, Viren & Würmer, Trojaner) Copyright 2009 Trend Micro Inc. 23 Der Schutz wird via Agent oder der virtuellen Schutz-Appliance bereit gestellt!

66 Deep Security Architektur Copyright 2009 Trend Micro Inc.

67 Was uns unterscheidet Umfangreichster und komplettester Schutz in einer einzigen Lösung über eine Konsole Bestmögliche Effizienz im Betrieb Firewall IDS / IPS Web application protection Application control Integrity monitoring Log inspection Anti-virus VMsafe-basierte virtuelle Appliance and vcenter Integration vereinfacht die Security Administration Grossartiger Plattform-Support Zukunftssichere Security VOLLE Funktionalität über noch mehr physikalische und virtuelle Plattformen (OSs & Applicationen) Server-Schutz kann nahtlos von physikalischen in virtuelle und in Cloud-Infrastrukturen erweitert werden Copyright 2009 Trend Micro Inc. 25

68 Plattform Support Windows 2000 Windows 2003 (32 & 64 bit) Windows XP Vista (32 & 64 bit) Windows Server 2008 (32 & 64 bit) Windows 7 HyperV (Guest VM) 8, 9, 10 on SPARC 10 on x86 (64 bit) Red Hat 4, 5 (32 & 64 bit) SuSE 10, 11 VMware ESX Server (guest OS) VMware Server (host & guest OS) XenServer (Guest VM) HP-UX 11i (11.23 & 11.31) AIX 5.3, 6.1 Integrity Monitoring & Log Inspection modules Copyright 2009 Trend Micro Inc

69 Schlüssel-Vorteile Security Operations Compliance Zero-day Schutz: Schirrmt Schwachstellen in Web Applikationen, Anwendungen und Betriebssystemen ab Erkennt und blockiert eine sehr breite Anzahl von Bedrohungen Ermöglicht eine bedeutend höhere Konsolidierungs-Rate (Virtualisierung) während die Performance-Einbussen reduziert werden. Patching wird effizienter und kosten-effektiver Eliminiert den Bedarf und Kosten für unterschiedlichste Security Lösungen Ermöglicht die Einhaltung und Durchsetzung verschiedenster interner und externer Regularien inkl. PCI und DSS Verbessert die Effizienz bei der Durchführung von Audits und Compliance Prozessen und senkt dort Kosten Copyright 2009 Trend Micro Inc.

70 Herzlichen Dank! Classification 6/10/2011 Copyright 2009 Trend Micro Inc.

71 Trend Micro Virtual Desktop Infrastructure with OfficeScan 10.5 Triple AcceSSS IT Heinz Neubauer Copyright 2009 Trend Micro Inc.

72 OfficeScan 10.5 Copyright 2009 Trend Micro Inc.

73 Agenda What is VDI? Concepts, Drivers, Challenges What s new in OfficeScan 10.5 Features and Benefits Copyright 2009 Trend Micro Inc.

74 Agenda What is VDI? Concepts, Drivers, Challenges What s new in OfficeScan 10.5 Features and Benefits Copyright 2009 Trend Micro Inc.

75 What is VDI? The CIO endpoint challenges Desktop PCs require expensive desk-side support and are subject to theft and mischief User data is dispersed on user hard drives across the enterprise and not backed up Various software installed by users make IT management and compliance more challenging Network storage is underutilized and fails to capture valuable data Mobile users and satellite offices work off the network, putting data at risk Copyright 2009 Trend Micro Inc.

76 What is VDI? Datacenter-hosted virtual desktop infrastructure Virtual Desktop Infrastructure APP APP OS OS APP APP OS OS VMM RDP / PCoIP / HDX Terminal SW Local OS User Operating environment Virtual machine on an central server Accessed from existing hardware or a thin client Can be accessed from anywhere Home PC over VPN BYOC Analysts view: Gartner: [VDI] will undergo an explosive growth... Enterprise strategy group: 60% of enterprises have a VDI strategy Forrester: three-quarters of firms now have client virtualization on their IT agenda for the next 12 months Copyright 2009 Trend Micro Inc.

77 Reasons for VDI-adoption: Lower operational cost than physical hardware Easier Deployment, Patching, Application Provisioning Extended desktop hardware lifecycles Windows 7 adoption funds get reassigned to VDI Security and data protection Data never leaves the data center Regulatory compliance (PCI, HIPAA, etc.) More tightly controlled environment Copyright 2009 Trend Micro Inc.

78 Analysts views: Gartner: HVDs (Hosted Virtual Desktops) are poised to undergo explosive growth, and enterprises are anticipating the flexibility and other benefits that these devices will bring. Customers will adopt the endpoint security solution that is suited best to their VDI environment and not automatically use the incumbent desktop security solution. Copyright 2009 Trend Micro Inc.

79 Analysts views: Copyright 2009 Trend Micro Inc.

80 Analysts views: Copyright 2009 Trend Micro Inc.

81 VDI Risks and Challenges Malware risk potential: Identical to physical desktops Same operating systems Same software Same vulnerabilities Same user activities => Same risk of exposing corporate and sensitive data New challenges, unique to VDI: Identify endpoints virtualization status Manage resource contention CPU Storage IOPs Network Copyright 2009 Trend Micro Inc.

82 VDI Challenges Resource Contention The 9-AM problem Multiple users log in and get updates at the same time Scheduled scans Adds significant load to the endpoint Multiplied by number of VMs Customers had to completely disable Security in their VDI environments! Cumulative system load Copyright 2009 Trend Micro Inc.

83 Agenda What is VDI? Concepts, Drivers, Challenges What s new in OfficeScan 10.5 Features and Benefits Copyright 2009 Trend Micro Inc.

84 OfficeScan 10.5 has VDI-intelligence Detects whether endpoints are physical or virtual With VMware View With Citrix XenDesktop Serializes updates and scans per VDI-host Controls the number of concurrent scans and updates per VDI host Maintains availability and performance of VDI host Faster than concurrent approach Leverages Base-images to further shorten scan times Pre-scans and white-lists VDI base-images Prevents duplicate scanning of unchanged files on a VDI host Further reduces impact on the VDI host Copyright 2009 Trend Micro Inc.

85 OfficeScan 10.5 has VDI-intelligence With OfficeScan 10.5, customers can run more than double the number of desktop images per host without sacrificing security Investment in OfficeScan s VDI plug-in pays for itself: In less than 3 months with 1000 users* In less than 2 months with 2500 users* Customers no longer have to choose between Security and Return On Investment Copyright 2009 Trend Micro Inc. *: assuming average cost of $8000 per VDI server and the deployment of standard endpoint security

86 Windows 7 Logo Certification coming up Logo-certification as compatible with Windows 7 Supports XP, Vista, Win7 Windows POSReady, Windows Embedded Enterprise Supports Server 2003, 2003R2, 2008 and 2008R2 Integrates with Windows 7 Action Center Support for 32 and 64 bit environments Unified management supports easy migration for physical and virtual deployments Copyright 2009 Trend Micro Inc.

87 Smart Protection Network Local File Reputation AND Web Reputation Query CRC/URL FILE REPUTATION WEB REPUTATION Immediate response Internet Corporate Network New Local Web-reputation: Addresses privacy concerns Offloads WAN link Query CRC/URL Improves user experience Immediate response Constant, real-time updates happen in the cloud Smart Protection Server Copyright 2009 Trend Micro Inc.

88 What s new in OfficeScan 10.5 Management enhancements Unified management for physical and virtual desktops Increased management scalability 20,000 or more endpoints per management server (up from 8000) Allows consolidation of management stations Improved Role-based administration More granular Controls applicable to the client-tree segregate customers/regions Improved Smart Protection Reporting Real-time reports on load/performance Threat reports Improved Active Directory Integration Sync changes to AD Improved Security compliance reports Copyright 2009 Trend Micro Inc.

89 Summary Industry s first VDI-aware endpoint security solution Optimized for physical and virtual desktops Optimizes VDI Return on Investment Pays for itself in 3 months or less Best security for Windows 7 Local Smart Protection Network Performance and privacy Management Scalability Consolidate management servers Granular Role-based Administration Leverage Active Directory Copyright 2009 Trend Micro Inc.

90 Questions? Copyright 2009 Trend Micro Inc.

91 Trend Micro Corporate Overview & Smart Protection Network Triple AcceSSS IT Heinz Neubauer Copyright 2011 Trend Micro Inc.

92 Trend Micro Ein weltweit führender Anbieter von Cloud-Sicherheitslösungen, schafft durch Internet Content Security und Bedrohungsbewältigung eine sichere Welt zum Austausch digitaler Daten für Unternehmen und Privatanwender EVA CHEN CEO und Firmengründerin Über 1000 Bedrohungsexperten VISION Eine Welt ohne Gefahren beim Austausch digitaler Daten MISSION Mit Innovationen die beste Content Security bieten, die sich in die IT-Infrastruktur integriert Gegründet 1988 in den USA Hauptsitz Tokyo, Japan Mitarbeiter Markt Content Security und Bedrohungsbewältigung Standorte 28 weltweit 1 Milliarde Dollar Jahresumsatz / 1,7 Milliarden Gesamtvermögen Die Nummer 1 im Bereich Server-Sicherheitslösungen für Unternehmen Unter den 3 besten Anbietern von Messaging-, Internet- und Endpunkt- Sicherheitslösungen Ein Marktführer im Bereich Sicherheitslösungen für Virtualisierung und Cloud-Computing Klassifizierung Copyright 2011 Trend Micro Inc. 2

93 Trend Micro bietet Sicherheit, die passt Bedrohungslandschaft IT-Infrastruktur Partner-Ökosystem Kundenumgebung Klassifizierung 6/10/2011 Copyright 2011 Trend Micro Inc. 3

94 Sicherheit, die passt: IT-Infrastruktur Mit Innovationen von Trend Micro von IT-Plattformen der nächsten Generation profitieren 1. LAN- Server- Sicherheitslösung 1. Gateway- Sicherheitslösung 1. Lösung zur Bedrohungsbewältigung (Netzwerk) Die Nummer 1 bei Netbook- Sicherheitslösungen 1. integrierte Virtualisierungs- Sicherheitslösung 1. Cloud- Computing Sicherheitslösung Zurück zu Sicherheit, die passt Klassifizierung Copyright 2011 Trend Micro Inc. 4

95 Sicherheit, die passt: Bedrohungslandschaft Schutz Die Smart von Protection Trend Micro: Network die Infrastruktur Nummer 1 stoppt bei unabhängigen Bedrohungen Tests unter realen bereits im Bedingungen Internet, bevor sie Ihr Unternehmen erreichen 3,5 NEUE Bedrohungen 3,5 proneue Bedrohungen Sekunde pro Sekunde Sperrt täglich Milliarden von Bedrohung ensperrt täglich Milliarden von Die Nummer Bedrohungen 1 bei Online- Tests unter realen Bedingung Die ennummer 1 bei Online-Tests unter realen Bedingungen B e w e r t u n g Produkte für Unternehmen Juni 2010 *1 Hinweis: Wurden mehrere Produkte eines Anbieters getestet, wurde die beste Bewertung aufgeführt. Zurück zu Sicherheit, die passt New unique samples added to AV-Test's malware repository ( ) Produkte für Unternehmen Juni 2010 *1 Trend Micro Produkte für Privatanwender Juli 2010 *3 Symantec Produkte für Privatanwender September 2010 *4 McAfee Produkte für Unternehmen Oktober 2010 * Kaspersky Produkte für den Mittelstand Oktober 2010 * ESET Produkte für Privatanwender Dezember 2010 *3 *1 *2 *3 * Dec Nov Oct Sep Aug Jul Jun May Apr Mar Feb Jan Klassifizierung Copyright 2011 Trend Micro Inc. 5

96 Smart Protection Network Correlation Fake news by . One A compromised click in a link. web site Web Reputation A fake video Reputation URL File Reputation IP Threat Analysis TrendLabs & Malware Database Files Copyright 2011 Trend Micro Inc.

97 Sicherheit, die passt: Partner-Ökosystem Mit Trend Micro können Sie Ihre bisherigen Investitionen voll ausschöpfen, statt sie erneuern zu müssen Intelligente Bedrohungsabwehr Sicherheit von Rechenzentren Messaging- u. Internet-Sicherheit Datenschutz Sicherheitsverwaltung u. Bewältigung von Schwachstellen Endpunktsicherheit Netzwerk- Sicherheitslösung Identitäts- u. Zugriffsverwaltung Anwendungsschutz Bereitstellen Bereitstellen Bereitstellen Bereitstellen Integrieren Unterstützen Unterstützen Unterstützen > > Physisch Virtuell Copyright 2011 Trend Micro Inc. Cloud

98 Sicherheit, die passt: Kundenumgebung Der universelle Schutz von Trend Micro schützt Ihre Daten überall NAS Server Virtuell Server Netzwerke Cloud- Computing Router Sicherheitsappliances Netbooks Zurück zu Sicherheit, die passt Windows/OSX USB Smartphones Android PSP/PS3 Gehostete/verwaltete Sicherheitslösung Klassifizierung Copyright 2011 Trend Micro Inc. 8

99 Mehrschichtige Architektur der Enterprise- Lösungen von Trend Micro Threats Gateway Servers Endpoint EXTERNAL THREATS Viruses Spyware & Adware Spam & Phishing Web Threats W Services E W InterScan Web Security W E InterScan Messaging Security W W ScanMail IM Security for OCS W F OfficeScan Client/Server LeakProof ServerProtect Hosted Security Encryption Trend Micro Encryption W PortalProtect for SharePoint Trend Micro Mobile Security Web Application Security Reputation Deep Security Web Reputation Web Smart Reputation Protection Network Technologies Reputation W File Reputation (Q2 09) E F Web Reputation Reputation File Reputation INTERNAL THREATS Information Leaks Compliance Vulnerabilities W Network Threat Management Solution E Trend Micro Control Manager W Off Network F OfficeScan Client/Server 6/10/2011 Copyright 2011 Trend Micro Inc. 9

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Trend Micro Lösungen im Storage Umfeld

Trend Micro Lösungen im Storage Umfeld Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Das Lizenzmodell von Windows Server 2012 R2 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

ALSO MICROSOFT LIVE MEETING Windows Server 2012 Lizenzierung. Wir verkaufen nur Original-Microsoft -Software!

ALSO MICROSOFT LIVE MEETING Windows Server 2012 Lizenzierung. Wir verkaufen nur Original-Microsoft -Software! ALSO MICROSOFT LIVE MEETING Windows Server 2012 Lizenzierung Wir verkaufen nur Original-Microsoft -Software! Aktuelle Promotionen & neue Produkte im November & Dezember 2012 "Short News" SPLA @ ALSO Hauptthema:

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud

Mehr

Virtual Desktop Infrastructure: Das Backbone für Hosted Desktops. Ralf Schnell

Virtual Desktop Infrastructure: Das Backbone für Hosted Desktops. Ralf Schnell Virtual Desktop Infrastructure: Das Backbone für Hosted Desktops Ralf Schnell WAN Optimization Citrix Branch Repeater WAN WAN Optimization Citrix Branch Repeater Secure Remote Access Infrastructure Internet

Mehr

KMU SPEZIAL Lösungen für Klein- und Mittelbetriebe

KMU SPEZIAL Lösungen für Klein- und Mittelbetriebe KMU SPEZIAL Lösungen für Klein- und Mittelbetriebe Uwe Hartmann, Manager Value Added Distribution Christian Klein, Senior Sales Engineer Copyright 2011 Trend Micro Inc. 1 Zuerst eine Buchempfehlung. Copyright

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

Diese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support

Diese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support Diese Produkte stehen kurz vor end of support Extended Support endet 14. Juli 2015 Produkt Bestandteile Extended Support End Datum Exchange Server 2003 Standard Edition 8. April 2014 Windows SharePoint

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

SQL Server 2008 Standard und Workgroup Edition

SQL Server 2008 Standard und Workgroup Edition September 2008 Produktgruppe: Server Lizenzmodell: Microsoft Server Server/ Serverlizenz Zugriffslizenz () pro Gerät Zugriffslizenz () pro Nutzer Produktgruppe: Server Lizenzmodell: Microsoft Server Pro

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

Windows Server 2012 R2 Standard & Datacenter

Windows Server 2012 R2 Standard & Datacenter Tech Data - Microsoft Windows Server 2012 R2 Standard & Datacenter MS FY15 2HY Tech Data Microsoft Windows Server 2012 R2 Kontakt: Microsoft @ Tech Data Kistlerhofstr. 75 81379 München microsoft-sales@techdata.de

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Lizenzierung von Lync Server 2013

Lizenzierung von Lync Server 2013 Lizenzierung von Lync Server 2013 Das Lizenzmodell von Lync Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe auf die Serversoftware.

Mehr

Softwareanforderungen für Microsoft Dynamics CRM Server 2015

Softwareanforderungen für Microsoft Dynamics CRM Server 2015 Softwareanforderungen für Microsoft Dynamics CRM Server 2015 https://technet.microsoft.com/de-de/library/hh699671.aspx Windows Server-Betriebssystem Microsoft Dynamics CRM Server 2015 kann nur auf Computern

Mehr

Donato Quaresima Matthias Hirsch

Donato Quaresima Matthias Hirsch Die Spezialisten. Meister auf Ihrem Gebiet..Alles so schön bunt hier? Donato Quaresima Matthias Hirsch Microsoft Windows 2012 ein Überblick Inhalt Allgemein Editionen / Lizenzierung Neuerungen allgemein

Mehr

IT-Lösungsplattformen

IT-Lösungsplattformen IT-Lösungsplattformen - Server-Virtualisierung - Desktop-Virtualisierung - Herstellervergleiche - Microsoft Windows 2008 für KMU s Engineering engineering@arcon.ch ABACUS Kundentagung, 20.11.2008 1 Agenda

Mehr

Trend Micro DeepSecurity

Trend Micro DeepSecurity Trend Micro DeepSecurity Umfassende Sicherheit für physische, virtuelle und Server in der Cloud Christian Klein Senior Sales Engineer CEUR Trend Micro marktführender Anbieter von Sicherheitslösungen für

Mehr

IT-Symposium 2008 04.06.2008. 1C01 - Virtualisieren mit dem Windows Server 2008

IT-Symposium 2008 04.06.2008. 1C01 - Virtualisieren mit dem Windows Server 2008 1C01 - Virtualisieren mit dem Windows Server 2008 Michael Korp Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/mkorp/ Themen Virtualisierung und der Windows Server Was ist anders,

Mehr

Der Desktop der Zukunft ist virtuell

Der Desktop der Zukunft ist virtuell Der Desktop der Zukunft ist virtuell Live Demo Thomas Remmlinger Solution Engineer Citrix Systems Meines Erachtens gibt es einen Weltmarkt für vielleicht 5 Computer IBM Präsident Thomas Watson, 1943 Es

Mehr

SQL Server 2005 Standard Edition SQL Server 2005 Enterprise Edition SQL Server 2005 Workgroup Edition

SQL Server 2005 Standard Edition SQL Server 2005 Enterprise Edition SQL Server 2005 Workgroup Edition SQL Server 2005 Standard Edition SQL Server 2005 Enterprise Edition SQL Server 2005 Workgroup Edition Produktgruppe: Server SQL Server 2005 Standard Edition, Enterprise Edition, Workgroup Edition Lizenzmodell:

Mehr

Desktopvirtualisierung. mit Vmware View 4

Desktopvirtualisierung. mit Vmware View 4 Desktopvirtualisierung mit Vmware View 4 Agenda Warum Desktops virtualisieren? Funktionen von VMware View Lizenzierung VMware Lizenzierung Microsoft Folie 2 Herausforderung bei Desktops Desktopmanagement

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

Welcome to Sicherheit in virtuellen Umgebungen

Welcome to Sicherheit in virtuellen Umgebungen Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Web Protection in Endpoint v10

Web Protection in Endpoint v10 Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk

Mehr

MEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014

MEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014 Daniel Schönleber, Senior PreSales Consultant Microsoft bei COMPAREX MEHR INNOVATION. MIT SICHERHEIT. Cloud Consulting Windows 8.1 Office 365 Rechtssicherheit Datenschutz Lizenzierung Unsere Themen heute

Mehr

Achim Marx Mittwoch, 2. Oktober 2013 S&L Netzwerktechnik GmbH 1

Achim Marx Mittwoch, 2. Oktober 2013 S&L Netzwerktechnik GmbH 1 Achim Marx 1 Windows Server 2012 R2 Überblick Windows Server 2012 R2 Vorwort Editionen Lizenzierung Neuerungen 2 Windows Server 2012 R2 Vorwort Mit Windows Server 2012 R2 bringt Microsoft nun einige Verbesserungen,

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Themen des Kapitels. 2 Übersicht XenDesktop

Themen des Kapitels. 2 Übersicht XenDesktop 2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop

Mehr

System Center 2012 Server-Management-Lizenzen... 2

System Center 2012 Server-Management-Lizenzen... 2 Inhalt System Center 2012 Server-Management-Lizenzen... 2 1. Was ist neu in der Lizenzierung von System Center 2012 zur Verwaltung von Servern?... 2 2. Welche Produkteditionen bietet System Center 2012?...

Mehr

Lizenzierung von SQL Server 2012

Lizenzierung von SQL Server 2012 Lizenzierung von SQL Server 2012 SQL Server 2012 bietet zwei Lizenzoptionen: das Core-basierte Lizenzmodell, dessen Maßeinheit die Anzahl der Prozessorkerne und damit die Rechenleistung der Server-Hardware

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Neuerungen im Service Pack 2

Neuerungen im Service Pack 2 Neuerungen im Service Pack 2 amando software GmbH Kemptener Straße 99 D-88131 Lindau Telefon: +49 (0) 83 82 / 9 43 90 0 E-Mail: info@amandosoftware.com www.amandosoftware.com Miss Marple Enterprise Edition

Mehr

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 HOST EUROPE GROUP Größter Anbieter von standardisierten Managed Hosting Lösungen in Deutschland

Mehr

DIE SCHRITTE ZUR KORREKTEN LIZENZIERUNG

DIE SCHRITTE ZUR KORREKTEN LIZENZIERUNG Datacenter für Itanium-basierte Systeme Einsatz in virtuellen Umgebungen Für die Lizenzbestimmungen spielt es keine Rolle, welche Art der Virtualisierung genutzt wird: Microsoft Virtual Server, Microsoft

Mehr

Informationen zur Lizenzierung von Windows Server 2008 R2

Informationen zur Lizenzierung von Windows Server 2008 R2 Informationen zur Lizenzierung von Windows Server 2008 R2 Produktübersicht Windows Server 2008 R2 ist in folgenden Editionen erhältlich: Windows Server 2008 R2 Foundation Jede Lizenz von, Enterprise und

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Lizenzierung von SQL Server 2014

Lizenzierung von SQL Server 2014 Lizenzierung von SQL Server 2014 SQL Server 2014 bietet zwei Lizenzoptionen: das Core-basierte Lizenzmodell, dessen Maßeinheit die Anzahl der Prozessorkerne und damit die Rechenleistung der Server-Hardware

Mehr

Neues in Hyper-V Version 2

Neues in Hyper-V Version 2 Michael Korp Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/mkorp Neues in Hyper-V Version 2 - Virtualisieren auf die moderne Art - Windows Server 2008 R2 Hyper-V Robust Basis:

Mehr

Lizenzierung in virtuellen Umgebungen. Dipl.-Inf. Frank Friebe

Lizenzierung in virtuellen Umgebungen. Dipl.-Inf. Frank Friebe Lizenzierung in virtuellen Umgebungen Dipl.-Inf. Frank Friebe Agenda 1.Begriffe & Definitionen 2.Windows Server 2012 3.Exchange Server 2013 4.SQL Server 2014 5.Windows Desktop 6.Lizenzaudit 7.Fragen &

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

Microsoft Licensing. SoftwareONE. Lync Server, Matthias Blaser

Microsoft Licensing. SoftwareONE. Lync Server, Matthias Blaser Microsoft Licensing Lync, Matthias Blaser Agenda 1. Das Lizenzmodell Lync 2010 1.1 lizenzen / Editionen 1.2 Clientzugriffslizenzen CALs 1.3 Lizenzen für externe Connector 1.4 Client-Lizenz 2. Migrationspfade

Mehr

Lizenzierung für IT-Professionals Ich evaluiere eine Datenbanklösung für mein Unternehmen.

Lizenzierung für IT-Professionals Ich evaluiere eine Datenbanklösung für mein Unternehmen. Lizenzierung für IT-Professionals Ich evaluiere eine Datenbanklösung für mein Unternehmen. 1. : Ich evaluiere eine Datenbanklösung für mein Unternehmen. 1. Ich evaluiere eine Datenbanklösung für mein Unternehmen..

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Ferdinand Sikora Channel Account Manager Etappen der Virtualisierung Stage 1 Server Virtualisierung Stage 2 Erweiterung & Desktop Server

Mehr

» Hyper-V Best Practice Microsofts Virtualisierung professionell einsetzen

» Hyper-V Best Practice Microsofts Virtualisierung professionell einsetzen » Hyper-V Best Practice Microsofts Virtualisierung professionell einsetzen» Nils Kaczenski Leiter Consulting & Support, WITstor Frau Bogen bekommt Besuch.? DC, DNS, DHCP DC, DNS, WINS Exchange SQL Server

Mehr

vsphere vs. HyperV ein Vergleich aus Sicht eines VMware Partners interface:systems

vsphere vs. HyperV ein Vergleich aus Sicht eines VMware Partners interface:systems vsphere vs. HyperV ein Vergleich aus Sicht eines VMware Partners interface:systems Mike Schubert Senior Consultant Virtualisierung & Storage Frank Friebe Consultant Microsoft mike.schubert@interface-systems.de

Mehr

Kontrolle und Verfügbarkeit Ihrer Anwendungen, Systeme und Dienste mit System Center und Hyper-V Replica

Kontrolle und Verfügbarkeit Ihrer Anwendungen, Systeme und Dienste mit System Center und Hyper-V Replica Cloud OS Kontrolle und Verfügbarkeit Ihrer Anwendungen, Systeme und Dienste mit System Center und Hyper-V Replica Johannes Nöbauer Leiter Enterprise Systeme Infotech EDV-Systeme GmbH Berndt Schwarzinger

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

Systemvoraussetzungen NovaBACKUP 17.6 Die Komplettlösung für Windows Server Backup

Systemvoraussetzungen NovaBACKUP 17.6 Die Komplettlösung für Windows Server Backup Backup wie für mich gemacht. Systemvoraussetzungen NovaBACKUP 17.6 Die Komplettlösung für Windows Server Backup April 2016 Inhalt NovaBACKUP PC, Server & Business Essentials... 3 Systemanforderungen...

Mehr

Virtualisierung & Cloudcomputing

Virtualisierung & Cloudcomputing Virtualisierung & Cloudcomputing Der bessere Weg zu Desktop und Anwendung Thomas Reger Business Development Homeoffice Cloud Intern/extern Partner/Kunden Unternehmens-Zentrale Niederlassung Datacenter

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Versionshinweise Revision B McAfee Data Loss Prevention Discover 9.4.0 Zur Verwendung mit McAfee epolicy Orchestrator Inhalt Informationen zu dieser Version Funktionen Kompatible Produkte Installationsanweisungen

Mehr

VMware View: Design-Konzepte, Virenschutz und Storage. SHE Informationstechnologie AG. Thorsten Schabacker, Senior System Engineer

VMware View: Design-Konzepte, Virenschutz und Storage. SHE Informationstechnologie AG. Thorsten Schabacker, Senior System Engineer VMware View: Design-Konzepte, Virenschutz und Storage SHE Informationstechnologie AG Thorsten Schabacker, Senior System Engineer Peter Gehrt, Senior System Engineer Warum virtuelle Desktops? 1983. 20 Jahre

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Manage The Cloud! Installation, Administration, Migration und Automation über eine einzige Konsole: Azure Citrix Hyper-V RDS VMware...

Manage The Cloud! Installation, Administration, Migration und Automation über eine einzige Konsole: Azure Citrix Hyper-V RDS VMware... Manage The Cloud! Installation, Administration, Migration und Automation über eine einzige Konsole: Azure Citrix Hyper-V RDS VMware... Verschiedenste Technologien von unterschiedlichen Herstellern. Also

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

WINDOWS 8 WINDOWS SERVER 2012

WINDOWS 8 WINDOWS SERVER 2012 WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows

Mehr

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer #1 Security Platform for Virtualization & the Cloud Timo Wege Sales Engineer Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren Führender Sicherheitsanbieter für Server, Cloud

Mehr

Citrix Networking-Lösungen. Mehr Tempo und Ausfallsicherheit mit physischen und virtuellen Appliances

Citrix Networking-Lösungen. Mehr Tempo und Ausfallsicherheit mit physischen und virtuellen Appliances Citrix Networking-Lösungen Mehr Tempo und Ausfallsicherheit mit physischen und virtuellen Appliances Citrix Networking-Lösungen Receiver Branch Repeater Access Gateway XenDesktop XenApp XenServer NetScaler

Mehr

Unternehmen-IT sicher in der Public Cloud

Unternehmen-IT sicher in der Public Cloud Unternehmen-IT sicher in der Public Cloud Safely doing your private business in public David Treanor Team Lead Infrastructure Microsoft Certified Systems Engineer (MCSE) Microsoft Certified Systems Administrator

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

Virtualisierung 360 Einführung in die Virtualisierung Server- und Desktopvirtualisierung mit Hyper-V

Virtualisierung 360 Einführung in die Virtualisierung Server- und Desktopvirtualisierung mit Hyper-V Virtualisierung 360 Einführung in die Virtualisierung Server- und Desktopvirtualisierung mit Hyper-V ITK-Forum Mittelstand IT TRENDS & TECHNOLOGIEN 2010 Frank Seiwerth Technologieberater Microsoft Deutschland

Mehr

Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone

Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone Virtual Edition (VE): Security in the Cloud Cloud? 2 Cloud! 3 Virtualisierung vs. Cloud Virtualisierung = gut Virtualisierung gut Cloud = effektiver! Cloud Virtualisierung 4 Cloud - Entwicklung klassische

Mehr

END OF SUPPORT. transtec Migrationskonzept. 14.07.2015 END OF SUPPORT für Windows Server 2003 31.12.2014 END OF LICENSE für Windows Server 2008

END OF SUPPORT. transtec Migrationskonzept. 14.07.2015 END OF SUPPORT für Windows Server 2003 31.12.2014 END OF LICENSE für Windows Server 2008 14.07.2015 END OF für Windows Server 2003 31.12.2014 END OF LICENSE für Windows Server 2008 Lebenszyklus Der Support von Microsoft Windows Server 2003 wird im Juli 2015 auslaufen. Hinzukommt, dass ab Jahresende

Mehr

HP ConvergedSystem Technischer Teil

HP ConvergedSystem Technischer Teil HP ConvergedSystem Technischer Teil Rechter Aussenverteidiger: Patrick Buser p.buser@smartit.ch Consultant, SmartIT Services AG Linker Aussenverteidiger: Massimo Sallustio massimo.sallustio@hp.com Senior

Mehr

Vorstellung SimpliVity. Tristan P. Andres Senior IT Consultant

Vorstellung SimpliVity. Tristan P. Andres Senior IT Consultant Vorstellung SimpliVity Tristan P. Andres Senior IT Consultant Agenda Wer ist SimpliVity Was ist SimpliVity Wie funktioniert SimpliVity Vergleiche vsan, vflash Read Cache und SimpliVity Gegründet im Jahr

Mehr

Die Lizenzierung der Microsoft Office Server

Die Lizenzierung der Microsoft Office Server Die Lizenzierung der Microsoft Office Server Wir begrüßen Sie herzlich zu unserem Webcast Die Lizenzierung der Microsoft Office Server, Stand: Februar 2016. Stand: Februar 2016 Seite 2 von 18 In diesem

Mehr

Das Citrix Delivery Center

Das Citrix Delivery Center Das Citrix Delivery Center Die Anwendungsbereitstellung der Zukunft Marco Rosin Sales Manager Citrix Systems GmbH 15.15 16.00 Uhr, Raum B8 Herausforderungen mittelständischer Unternehmen in einer globalisierten

Mehr

Microsoft Lizenzierung SQL Server 2014. Bernd Löschner

Microsoft Lizenzierung SQL Server 2014. Bernd Löschner Bernd Löschner EDITIONEN Enterprise Edition für mission critical Anwendungen und large scale Data Warehousing. Business Intelligence Edition für Premium Unternehmen und self service BI. Standard Edition

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Alle Informationen zu Windows Server 2003 Übersicht der Produkte

Alle Informationen zu Windows Server 2003 Übersicht der Produkte Alle Informationen zu Windows Server 2003 Übersicht der Produkte Downgrade-Rechte für Microsoft Windows Server 2003 Was sind Downgrade-Rechte? Gründe für Downgrades Wichtige EULA-Anforderungen für Downgrades

Mehr

Cloud Kongress 2012 - Umfrage. Reinhard Travnicek / X-tech

Cloud Kongress 2012 - Umfrage. Reinhard Travnicek / X-tech Cloud Kongress 2012 - Umfrage Reinhard Travnicek / X-tech Umfrage Page 2 Umfrage TP 1.0 1.5 2.0 3.0 Page 3 Umfrage Page 4 Do You Have Any Questions? I would be happy to help. Page 5 Private Cloud als Standortvorteil

Mehr

Achim Marx Mittwoch, 2. Oktober 2013 S&L Netzwerktechnik GmbH 1

Achim Marx Mittwoch, 2. Oktober 2013 S&L Netzwerktechnik GmbH 1 Achim Marx 1 Überblick SCDPM 2012 SP1 Was macht der Data Protection Manager? Systemanforderungen Neuerungen Editionen Lizenzierung SCDPM und VEEAM: Better Together 2 Was macht der Data Protection Manager?

Mehr

Oracle VM Support und Lizensierung. best Open Systems Day April 2010. Unterföhring. Marco Kühn best Systeme GmbH marco.kuehn@best.

Oracle VM Support und Lizensierung. best Open Systems Day April 2010. Unterföhring. Marco Kühn best Systeme GmbH marco.kuehn@best. Oracle VM Support und Lizensierung best Open Systems Day April 2010 Unterföhring Marco Kühn best Systeme GmbH marco.kuehn@best.de Agenda Oracle VM 2.2 Oracle VM 3.0 Oracle DB in virtualisierten Umgebungen

Mehr

Wie lizenziert man die Virtualisierung von Windows Desktop Betriebssystemen?

Wie lizenziert man die Virtualisierung von Windows Desktop Betriebssystemen? Wie lizenziert man die Virtualisierung von Windows Desktop Betriebssystemen? a.) wenn auf den zugreifenden Geräten ein Windows Betriebssystem installiert und über OEM lizenziert ist? b.) wenn auf dem Zugreifenden

Mehr

User CAL Preisanhebung & CAL Suiten Änderungen

User CAL Preisanhebung & CAL Suiten Änderungen User CAL Preisanhebung & CAL Suiten Änderungen Facts & Figures User CAL Veränderung Preisanstieg: 15% auf alle User CALs keine Preisveränderung auf Device CALs Startdatum: 1. Dezember 2012 (OV & EA Kunden

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Customer Reference Case: Microsoft System Center in the real world

Customer Reference Case: Microsoft System Center in the real world Customer Reference Case: Microsoft System Center in the real world Giuseppe Marmo Projektleiter gmarmo@planzer.ch Tobias Resenterra Leiter IT-Technik und Infrastruktur tresenterra@planzer.ch Roger Plump

Mehr

Virtualization Security wie es die Nr. 1 macht

Virtualization Security wie es die Nr. 1 macht Virtualization Security wie es die Nr. 1 macht Richard Javet Channel Account Manager Gabriel Kälin Presales Engineer Copyright 2011 Trend Micro Inc. Classification 11/24/2011 1 Agenda Trend Micro der Content

Mehr

Infrastruktur als Basis für die private Cloud

Infrastruktur als Basis für die private Cloud Click to edit Master title style Infrastruktur als Basis für die private Cloud Peter Dümig Field Product Manager Enterprise Solutions PLE Dell Halle GmbH Click Agenda to edit Master title style Einleitung

Mehr

über mehrere Geräte hinweg...

über mehrere Geräte hinweg... Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität

Mehr

Hybride Cloud-Infrastrukturen Bereitstellung & Verwaltung mit System Center 2012

Hybride Cloud-Infrastrukturen Bereitstellung & Verwaltung mit System Center 2012 Hybride Cloud-Infrastrukturen Bereitstellung & Verwaltung mit System Center 2012 Roj Mircov TSP Datacenter Microsoft Virtualisierung Jörg Ostermann TSP Datacenter Microsoft Virtualisierung 1 AGENDA Virtual

Mehr

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr