Schutz Ihrer virtualisierten Umgebung vor Viren und Malware

Größe: px
Ab Seite anzeigen:

Download "Schutz Ihrer virtualisierten Umgebung vor Viren und Malware"

Transkript

1 Schutz Ihrer virtualisierten Umgebung vor Viren und Malware Autor: Gary Barnett Veröffentlichung: Juni 2012 Sämtliche Inhalte: The Bathwick Group Ltd 2012

2 Inhalte Zusammenfassung...3 Virtualisierung ist die Zukunft der Infrastruktur...4 VDI ist die nächste Grenze...4 Schutz einer virtualisierten Umgebung vor Viren und Malware...5 Agentenbasierter Schutz...5 Agentenbasierte Lösungen stellen erhebliche zusätzliche Anforderungen an Host-Maschinen...7 Agentenloser Schutz...7 Fazit...9 Über die Bathwick Group...10 Seite 2 Sämtliche Inhalte: The Bathwick Group Ltd 2012

3 Zusammenfassung Die Bedrohung, die Viren und Malware darstellen, wird weiter zunehmen. Programmierer von Malware setzen immer komplexere Techniken ein, um Zugriff auf angegriffene Maschinen zu erhalten und diese bisweilen auch vollständig zu kontrollieren. 70 % der Unternehmen waren bereits von einem Malware- Angriff betroffen. 20 % der Unternehmen mussten Datenverluste als eine Folge der Malware hinnehmen. In einer kürzlich durchgeführten Umfrage der Bathwick Group für Kaspersky Lab gaben 70 % der Teilnehmer an, dass sie schon einmal Opfer eines Malware-Angriffs wurden, und etwa 20 % berichteten, dass ihr Unternehmen aufgrund eines solchen Angriffs Datenverluste erlitten habe. Nahezu ein Viertel der Umfrageteilnehmer berichtete, dass der Schutz ihrer virtualisierten Umgebungen ein großes Problem darstelle. Da die Einführung der Servervirtualisierung immer mehr zunimmt und die Bereitstellung virtueller Desktop-Infrastrukturen (Virtual Desktop Infrastructure, VDI) langsam beginnt, wird diese Zahl künftig deutlich steigen. Da Unternehmen zunehmend auf virtualisierte Infrastrukturen bauen, sehen sie sich folgenden Aufgaben gegenüber: Aufbau einer zentral verwalteten Strategie für Viren- und Malware-Schutz sowohl für physische als auch für virtualisierte Maschinenbestände, anhand derer sichergestellt wird, dass alle Geräte, über die eine Verbindung mit dem Unternehmensnetzwerk hergestellt wird, effizient geschützt sind Entscheidung über den am besten geeigneten Ansatz zur Bereitstellung eines Viren- und Malware-Schutzes für virtuelle Maschinen Auswahl eines Anbieters für Viren- und Malware-Schutz, der ein einziges Verwaltungs-Framework für den Schutz der verschiedenen Bereitstellungsmodelle für Viren- und Malware-Schutz bietet Suche nach Lösungen, die in einer virtualisierten Umgebung die bestmögliche Nutzung von CPU-Ressourcen sicherstellen und eine optimale Performance der Hardware erzielen Bei der Beschaffung virtueller Desktop-Infrastrukturen von einem Drittanbieter sollten sie sich vergewissern, dass dieser adäquate Maßnahmen zum Schutz der Infrastruktur vor Viren und Malware ergriffen hat In diesem Dokument werden die unterschiedlichen Ansätze behandelt, die Unternehmen für die Bereitstellung einer umfassenden, effizienten und einfach zu verwaltenden Antiviren- und Malware-Lösung zur Verfügung stehen sowie die jeweiligen Vor- und Nachteile. Seite 3 Sämtliche Inhalte: The Bathwick Group Ltd 2012

4 Virtualisierung ist die Zukunft der Infrastruktur Mehr als drei Viertel aller Unternehmen setzen Virtualisierung inzwischen auf irgendeine Art und Weise ein. Nach den Ergebnissen unserer neuesten Studie berichten größere Unternehmen (mit mehr als 500 Mitarbeitern), dass 50 % ihres Bestands an Servern bereits virtualisiert ist und dieser Anteil in naher Zukunft auf 60 % steige. Ein signifikantes Ergebnis unserer Untersuchung ist, dass sich die Einführung von Desktop-Virtualisierungslösungen in naher Zukunft verdoppeln soll trotz der zurzeit zögerlichen Verbreitung der Servervirtualisierung. Sie werden mit Beginn des Konsolidierungsprozesses feststellen, dass es einfacher wird, mit Ihren Geschäftskunden Verpflichtungen in Bezug auf Service-Levels einzugehen sowie Ihre Umgebung zu vergrößern (oder, je nach Geschäftsanforderungen, zu verkleinern) und dass die gesamte Belastung durch die Verwaltung und Aufrechterhaltung Ihrer Umgebung zurückgeht. VDI ist die nächste Grenze Die Technologie der Desktop-Virtualisierung verbessert sich in einem rasanten Tempo, bei deutlich geringeren Anforderungen an die Ressourcen virtualisierter Desktops, wichtigen Verbesserungen der Verwaltungstools und einer drastischen Reduzierung der für die Erstellung einer Instanz für einen neuen virtuellen Desktop erforderlichen Zeit. Die Desktop-Virtualisierung stellt Sie vor neue Herausforderungen, was die Gewährleistung der Sicherheit Ihrer Umgebung anbelangt. Obwohl die Serversicherheit ein komplexes Thema bleibt, versteht man die entscheidenden Probleme inzwischen gut, und die Wahrscheinlichkeit sinkt, dass die Maschinen komplexen Angriffsstrategien von Viren- und Malware-Agenten zum Opfer fallen. Für die Desktop-Virtualisierung gilt das nicht. Die Desktop-Virtualisierung ermöglicht Unternehmen in vielerlei Hinsicht, Infrastrukturen bereitzustellen, die deutlich sicherer sind als dies bei eigenständigen Maschinen der Fall ist. Sie können innerhalb einer VDI-Umgebung eine Vielzahl an Faktoren kontrollieren, die eine unmittelbare Bedeutung für die Sicherheit haben; Zentraler Speicher und Sicherung von Daten Detailgenaue Kontrolle über Peripheriegeräte wie Drucker, optische Laufwerke und USB-Ports Zentrale Software-Verwaltung und Bereitstellung Schnelle Wiederherstellung von beschädigten Images Unternehmen, die VDI einführen, sollten die Bedrohung nicht ignorieren, die von Viren und Malware ausgeht selbst in einer so streng kontrollierten Umgebung wie der VDI. Der Schutz vor Viren und Malware ist für die meisten VDI-Bereitstellungen essenziell. Es ist ein gängiger Irrtum, dass Probleme mit dem Schutz vor Viren und Malware bei virtuellen Desktop-Umgebungen eine marginale Angelegenheit sind, nur weil diese eine kurze Lebensdauer haben, bis sie effektiv heruntergefahren und von einem Standard-Image erneut gestartet werden. Diese Meinung ist aus zwei Gründen falsch. Zunächst ist es nicht ungewöhnlich, dass virtuelle Desktops für einen längeren Zeitraum bestehen und zweitens müssen sie nicht für längere Zeit laufen, um eine Angriffsfläche für Malware zu bieten, die anschließend andere Maschinen des Netzwerks angreift. Seite 4 Sämtliche Inhalte: The Bathwick Group Ltd 2012

5 Die Implementierung von Funktionen wie der Aktualisierung beim Ausloggen oder bei einem Neustart, bei der das virtuelle Image gelöscht und vom zentralen Golden Image neu geladen wird, hilft sicherlich, mit den Auswirkungen von Sicherheitsverletzungen umzugehen durch die Anwendung eines effizienten Schutzes wird eine solche Verletzung jedoch wesentlich unwahrscheinlicher. Virtuelle Maschinen sind nicht resistent gegen Malware- und Virenangriffe: Unternehmen Sie etwas, um sie zu schützen. Schutz einer virtualisierten Umgebung vor Viren und Malware Heute sind drei Optionen zum Schutz virtueller Maschinen vor Viren und Malware weit verbreitet. Die erste Option lautet nichts tun, das heißt: keine Antiviren-Software installieren. Dies steht unserer generellen Empfehlung entgegen, dass immer eine Form von Antiviren-/Malware-Schutz verwendet werden sollte. Es gibt jedoch Fälle, in denen die virtuelle Maschine so umfassend geschützt ist, dass sie keine potenziellen Angriffspunkte bietet. So gibt es beispielsweise virtuelle Maschinen, die nur für die Ausführung einer einzigen Anwendung konfiguriert sind. Daher mag es Fälle geben, in denen es gerechtfertigt ist, nichts zu tun. In der Praxis sollte dies allerdings eher die Ausnahme als die Regel sein. Die beiden übrigen Optionen setzen voraus, dass virtuelle Maschinen einen Schutz vor Viren- und Malware-Angriffen benötigen, sie verfolgen jedoch sehr unterschiedliche Ansätze. Beim ersten Ansatz wird ein Modell verwendet, das viele von uns bereits kennen: Die Sicherheitslösung ist als Teil des Maschinen-Images vorinstalliert. Der zweite Ansatz beinhaltet die Erstellung einer oder mehrerer zentraler Sicherheitsanwendungen, die Viren- und Malware- Schutz für einen ganzen Pool von virtuellen Maschinen bieten. Dieser Ansatz hat eine wesentlich geringere Client- Auslastung zur Folge, und er sorgt bei Ausführung eines vollständigen Schutz-Stacks auf den einzelnen Clients für eine deutliche Reduzierung des mit der Leistung verbundenen Verwaltungsaufwands. Agentenbasierter Schutz Aktualisierungsservice Antiviren/Malware Antiviren/Malware Antiviren/Malware Antiviren/Malware Abbildung 1. Virtuelles Image Host-Maschine Eine logische Betrachtungsweise des agentenbasierten Schutzes in einer virtualisierten Umgebung Seite 5 Sämtliche Inhalte: The Bathwick Group Ltd 2012

6 Der agentenbasierte Schutz ist ein Modell, bei dem die Schutz-Software auf jedem Client vorhanden ist; sie ist in diesem Fall ein Bestandteil des Maschinen-Images, das für den Start aller virtuellen Maschinen verwendet wird. Dieser Ansatz wird Unternehmen vertraut sein, bei denen die Verwaltung von Schutz-Software für den Desktop- Bestand gebräuchlich ist, und er erlaubt die Installation aller zusätzlichen Tools (zu denen etwa Komponenten wie Personal Firewalls, Webfilter, lokale Angriffserkennung und Dienstprogramme für Prävention zählen). Er bietet Ihnen größtmögliche Flexibilität in Bezug auf die Verpackung, da Sie unter verschiedenen Komponenten diejenigen auswählen können, die Sie möchten; wenn Benutzer den gesamten Funktionsumfang ihrer Antivirenlösung benötigen oder erwarten, ist wahrscheinlich das agentenbasierte Schutzmodell am besten geeignet. Aktualisierungsservice Firewall/ Gateway Abbildung 2. Update-Stürme treten auf, wenn mehrere virtuelle Images gleichzeitig versuchen, ihre Antiviren-Software zu aktualisieren Jedes Update eines Maschinen- Images muss einen vollständigen Testzyklus durchlaufen, bevor es bereitgestellt wird. Alleine dieser Prozess dauert unter Umständen länger als einen Tag. Wenn die Image-Datei täglich aktualisiert werden müsste, wäre das ein Albtraum, daher werden Update- Batches für eine wöchentliche oder monatliche Anwendung bereitgestellt. Infastructure Manager, Financial Services Software-Anbieter haben vieles unternommen, um die Auswirkungen von Update-Stürmen zur verringern (indem sie z. B. nur die zu aktualisierenden Daten versenden und nicht die gesamte Definitionsdatei), doch im Laufe der Zeit wird die Anzahl der anzuwendenden Updates steigen. Diese Belastung lässt sich durch regelmäßige Updates der Definitionsdateien im Maschinen-Image reduzieren. Die Häufigkeit, mit der Updates hinzugefügt werden bedeutet jedoch, dass es immer noch wahrscheinlich ist, dass die einzelnen Maschinen beim Start Updates anfordern müssen. Seite 6 Sämtliche Inhalte: The Bathwick Group Ltd 2012

7 Agentenbasierte Lösungen stellen erhebliche zusätzliche Anforderungen an Host- Maschinen Bei der Größenbestimmung physischer Hosts für virtuelle Umgebungen ist es wichtig, die zur Unterstützung der Boot-Verarbeitung der Sicherheitssoftware erforderlichen Ressourcen zuzuweisen sowie die laufenden Ressourcenanforderungen der Sicherheitssoftware, wenn diese im Hintergrund ausgeführt wird. Selbst wenn die Schutz-Software gerade nicht aktiv ist, benötigt sie eine bestimmte Menge des Arbeitsspeichers (in der Regel zwischen 100 und 500 MB), und sie verbraucht in regelmäßigen Abständen einen Teil der CPU-Ressourcen der virtuellen Maschine (dies kann zwischen relativ langen Perioden von geringer oder gar keiner Nutzung bis zu einer Ausnutzung von 100 % der CPU bei kurzen Belastungsspitzen variieren). Wenn virtuelle Maschinen einen Scan ausführen, muss sichergestellt sein, dass dies nicht alle zur gleichen Zeit tun, da ein Scan-Sturm (bei dem viele virtuelle Maschinen auf demselben Host gleichzeitig einen Scan ausführen) schnell zur Auslastung aller verfügbaren Serverressourcen führen kann. Der Startprozess einer virtuellen Maschine wird also ein wenig länger dauern, da das Laden und Überprüfen durch die Schutz-Software ein Bestandteil des Boot-Zyklus ist. Auch hier gilt: Auf einer einzigen Standalone-Maschine mag sich diese Verzögerung nur unwesentlich auswirken, wenn sie überhaupt bemerkt wird. Betrachtet man allerdings virtuelle Maschinen einer Anzahl im zwei- oder dreistelligen Bereich, kann dieser Zeitverlust erheblich sein. Die fortschrittlichsten Antivirenlösungen können so konfiguriert werden, dass sie einige dieser Auswirkungen abmildern, indem sie Update-Anfragen terminieren und den Ausführungszeitpunkt von vollständigen Scans der einzelnen Maschinen zufällig einplanen und so die Scans über den Tag verteilen. Doch auch dieser Ansatz ist nicht perfekt, da er unter Umständen dazu führt, dass einige Maschinen ein kritisches Update erst einige Zeit nach dessen Veröffentlichung erhalten. Agentenloser Schutz Beim agentenlosen Schutz (oder Thin Agent -Schutz) wird der Großteil der Arbeit, den die Schutz-Software ausführt, effizient auf eine oder mehrere zentrale Appliances ausgelagert. Anstatt die Schutz-Software selbst auszuführen, delegieren die einzelnen virtuellen Maschinen diese Aktivität an eine zentrale Maschine. VMware war mit der vshield Endpoint-Technologie Vorreiter im Bereich agentenloser Schutz. In einer VMware-Umgebung bietet der vshield Endpoint-Service, der in Verbindung mit einer unterstützenden Antiviren- und Anti-Malware-Lösung verwendet wird, folgende Vorteile: Beseitigung von Antiviren-Stürmen Durch die Isolierung von Signaturdatei-Updates und Antiviren-Scans auf einem separaten virtuellen Gerät müssen einzelne Maschinen keine Updates abrufen und anwenden. Ermöglicht einen höheren Anteil an virtuellen Desktops pro physischem Server Durch das Verschieben der mit der Schutz-Software verbundenen Verarbeitungs- und Speicheranforderungen auf ein virtuelles Gerät werden erhebliche CPU- und Arbeitsspeicherressourcen auf der Host-Maschine frei. Dadurch können Sie mehr virtuelle Maschinen ausführen. Seite 7 Sämtliche Inhalte: The Bathwick Group Ltd 2012

8 Kürzere Startzeiten Die Bereitstellung der Signatur- und Datenbankdateien auf dem zentralen Gerät macht das Laden der Signaturdatei und die Überprüfung auf Updates beim Starten überflüssig; virtuelle Images benötigen weniger Zeit zum Starten. Beseitigung von Verzögerungen bei der Update-Verbreitung Updates werden in der gesamten virtuellen Umgebung angewendet, sobald sie von der Schutz-Appliance heruntergeladen wurden die Wartezeit, bis die Updates in der gesamten virtuellen Umgebung verteilt wurden, fällt weg. Einfachere Bereitstellung Die einzige Komponente, die als Teil des virtuellen Images installiert werden muss, ist ein Treiber mit geringer Speicherauslastung (wird mit dem Tools-Paket von VMware ausgeliefert). Nach der Installation wird die Anwendung des Schutzes auf neue Maschinen bei deren Ladevorgang vollautomatisch ausgeführt. Einfachere Wartung Änderungen der Antiviren-Software müssen lediglich auf die virtuelle Appliance angewendet werden und nicht auf jedem Desktop. Zentrales Audit Die virtuelle Appliance erstellt Auditprotokolle, sodass das Audit und die Überwachung einfacher werden. Aktualisierungsservice Sicherheit Gerät Abbildung 3. Der agentenlose Schutz delegiert den Viren-/Malware-Schutz an eine einzige Appliance Beim agentenlosen Modell gibt es einen Nachteil, der für einige Benutzer von Bedeutung sein könnte: Es deckt lediglich die grundlegenden Schutzservices ab, die die Viren-/Malware-Software bereitstellt. Andere Funktionen, die mit den meisten Sicherheitsprodukten ausgeliefert werden (wie das Shreddern und Verschlüsseln von Dateien) können nicht über die Sicherheits-Appliance ausgeliefert werden. Seite 8 Sämtliche Inhalte: The Bathwick Group Ltd 2012

9 Fazit Effiziente Verwaltung und Steuerung sind essenziell Ihre virtuelle Umgebung ist Risiken ausgesetzt, sofern Sie nicht die richtige Technologie zusammen mit den richtigen Prozessen einführen. Sie sollten ein einziges Verwaltungs- und Steuerungs-Framework einrichten, das Ihnen die Verwaltung und Überwachung der unterschiedlichen Geräte in Ihrer Umgebung ermöglicht, und Sie sollten ein Produkt auswählen, das Sie bei der Umsetzung unterstützt. Große Unternehmen, die die Einführung der Virtualisierung erweitern, müssen einen ganzheitlichen Ansatz für den Viren- und Malware-Schutz wählen Wenn Sie für ein großes Unternehmen tätig sind, sollten Sie eine einzige Strategie zur Abdeckung Ihrer gesamten unterschiedlichen Geräte und Bereitstellungsmodelle in Ihrem Unternehmen verfolgen. In diesem Zusammenhang würde eine Einheitslösung nicht allen Bedürfnissen gerecht werden für einige Maschinen müssen vollständige Standalone-Versionen Ihres gewählten Sicherheitsprodukts installiert werden, während Sie für andere nur die grundlegenden Services benötigen. Mittelständische Unternehmen, die eine VDI-Lösung von einem Hosting-Anbieter in Erwägung ziehen, sollten sich vergewissern, dass ihr Anbieter einen adäquaten Schutz anbietet Verantwortungsvolle VDI-Anbieter offerieren Viren- und Malware-Schutz als Teil ihres Service. Wenn Ihr derzeitiger Anbieter keinen Viren- und Malware-Schutz anbietet, sollten Sie darauf drängen. Wenn Sie vorhaben, gehostete VDI-Services anzubieten, sollten Sie Viren- und Malware- Schutz in das Paket aufnehmen Wir raten unseren Kunden, keine gehosteten VDI-Services zu nutzen, die keinen Echtzeit-Viren- und Malware-Schutz bieten. Zum gegenwärtigen Zeitpunkt haben viele VDI-Anbieter diesen Schutz noch nicht als Standard in ihrem Portfolio; auf kurze Sicht wird das Angebot eines höheren Sicherheitsniveaus also ein Unterscheidungsmerkmal sein, mit dem Sie sich von Wettbewerbern abheben und mittelfristig wird dies Bestandteil aller Angebote von VDI-Anbietern sein. Seite 9 Sämtliche Inhalte: The Bathwick Group Ltd 2012

10 Über die Bathwick Group Die Bathwick Group umfasst drei Abteilungen: Forschung und Beratung (Research and Consulting), leistungsstarke Umfrageund Marketing-Software (Powerful Survey and Marketing Software) sowie einen strategischen Thinktank (Strategic Think Tank). BATHWICK: RESEARCH AND CONSULTING Forschung und Beratung in vier Hauptfachgebieten: IT-Branche Kundenanalysen und einzigartige Marketingprogramme für Anbieter, die mittelständische und große Unternehmen als Zielkunden haben; strategische Planung und Unterstützung bei Markteinführungen Unternehmens-IT Strategische Unterstützung für IT-Führungskräfte in Unternehmen, Benchmarking zur Flexibilität von Produktivität und Infrastruktur sowie empfohlene Verfahren Nachhaltigkeit Unterstützung von Benchmarking und Planung für Unternehmen bei der Integration nachhaltiger Verfahren und bei der Reduzierung strategischer Risiken. Identifizierung künftiger Bedrohungen und Möglichkeiten Innovation Services für schnelle Zusammenarbeit, bei denen Ihre wichtigsten Mitarbeiter mit externen Fachleuten Lösungen für entscheidende Unternehmensherausforderungen forcieren. Frameworks für IP-Schutz STORRM SOFTWARE Eine unternehmensübergreifende Plattform für Datenabgleich, Analyse und Verteilung Eine flexible Software-Plattform in mehreren Sprachen für Umfragen, Benchmarks und Assessments, Marktinformationen, Lead-Generierung und -Förderung, Sales Enablement, Distribution und Steuerung von Marketingmaterialien, Offline-Umfragen, Spiele und mehrere Informationsanwendungen. THINKAGAIN Ein globales gemeinschaftliches Forschungsnetzwerk ThinkAgain bringt Führungskräfte und Politiker mit Investoren, Akademikern und führenden Denkern zusammen, um neue Erkenntnisse in den Bereichen Geschäfts-Performance, geopolitische Probleme und Probleme hinsichtlich Nachhaltigkeit zu gewinnen. Die Mitgliedschaft kann nur durch Einladung erlangt werden. Dokumentnummer: BG-INF-W-00098DE-DE-00 Sämtliche Inhalte: The Bathwick Group Ltd 2012

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Moderne Methoden zur Desktopbereitstellung

Moderne Methoden zur Desktopbereitstellung Moderne Methoden zur Desktopbereitstellung Workshop Dipl.-Inform. Nicholas Dille Architekt Inhalt Einführung in VDI Die moderne Bereitstellung virtueller Desktops Einordnung von VDI in einer Clientstrategie

Mehr

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen Sicherheit ohne Kompromisse für alle virtuellen Umgebungen SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Schutz oder Performance? Die Anzahl virtueller Computer übersteigt mittlerweile die Anzahl physischer

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION. www.softline-solutions.de

WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION. www.softline-solutions.de WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION www.softline-solutions.de NEUERUNGEN IM WINDOWS SERVER 2012 Neuerung Beschreibung Vorteile Core Installation Installation ohne

Mehr

Version 2.0.2 Deutsch 04.08.2015

Version 2.0.2 Deutsch 04.08.2015 Version 2.0.2 Deutsch 04.08.2015 In diesem HOWTO wird beschrieben, wie Sie die IAC-BOX in Hyper-V Version 6.0 virtualisieren können. Beachten Sie unbedingt die HinweisTabelle der Mindestvoraussetzungen.

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Whitepaper. Virtuelle Infrastrukturen ohne Leistungseinbußen absichern

Whitepaper. Virtuelle Infrastrukturen ohne Leistungseinbußen absichern Virtuelle Infrastrukturen ohne Leistungseinbußen absichern Inhalt Einführung...3 Tücken der Virtualisierungssicherheit...3 Szenario der Konsolidierungsraten...3 Optimale Sicherheit für virtuelle Umgebungen...5

Mehr

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer #1 Security Platform for Virtualization & the Cloud Timo Wege Sales Engineer Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren Führender Sicherheitsanbieter für Server, Cloud

Mehr

CAD Virtualisierung. Celos CAD Virtualisierung

CAD Virtualisierung. Celos CAD Virtualisierung CAD Virtualisierung Celos Hosting Services Celos Netzwerk + Security Celos Server + Storage Virtualisierung Celos Desktop Virtualisierung Celos CAD Virtualisierung Celos Consulting Celos Managed Services

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Virtuelle Maschinen. von Markus Köbele

Virtuelle Maschinen. von Markus Köbele Virtuelle Maschinen von Markus Köbele Was sind virtuelle Maschinen? Rechner, dessen Hardwarekomponenten vollständig durch Software emuliert und virtualisiert werden Anweisungen der virtuellen Maschine

Mehr

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Verwendung der bereitgestellten Virtuellen Maschinen»Einrichten einer Virtuellen Maschine mittels VirtualBox sowie Zugriff auf

Mehr

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Hasler Territory Sales Manager Region Mitte

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Hasler<ralph_hasler@trendmicro.de> Territory Sales Manager Region Mitte Sicherheit als Schlüssel zum Erfolg in der Cloud Ralph Hasler Territory Sales Manager Region Mitte Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren

Mehr

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

VDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille, http://blogs.sepago.de/nicholas

VDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille, http://blogs.sepago.de/nicholas VDI - Die Revolution der Arbeitsplatzbereitstellung Nicholas Dille, http://blogs.sepago.de/nicholas Was ist eigentlich VDI? VDI steht für Virtual Desktop Infrastructure VDI steht für Virtual Desktop Infrastructure

Mehr

... Einleitung... 15 1... Grundlagen der Virtualisierung... 23 2... Konzeption virtualisierter SAP-Systeme... 87

... Einleitung... 15 1... Grundlagen der Virtualisierung... 23 2... Konzeption virtualisierter SAP-Systeme... 87 ... Einleitung... 15 1... Grundlagen der Virtualisierung... 23 1.1... Einführung in die Virtualisierung... 23 1.2... Ursprünge der Virtualisierung... 25 1.2.1... Anfänge der Virtualisierung... 25 1.2.2...

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Verwendung des Windows XP-Modus mit Windows Virtual PC

Verwendung des Windows XP-Modus mit Windows Virtual PC Verwendung des Windows XP-Modus mit Windows Virtual PC Eine Anleitung für kleine Unternehmen Inhalt Abschnitt 1: Vorstellung des Windows XP-Modus für Windows 7 2 Abschnitt 2: Erste Schritte mit dem Windows

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu Produktszenarien Was kann das Produkt für Sie tun? ist eine voll ausgereifte Ergänzung zu StorageCraft ShadowProtect, mit deren Hilfe Sie von einer einfachen Backup- und Wiederherstellungslösung zu einer

Mehr

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG Copyright (C) 1999-2004 SWsoft, Inc. Alle Rechte vorbehalten. Die Verbreitung dieses Dokuments oder von Derivaten jeglicher Form ist verboten, ausgenommen Sie

Mehr

Version 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved.

Version 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved. Version 2.0 Copyright 2013 DataCore Software Corp. All Rights Reserved. VDI Virtual Desktop Infrastructure Die Desktop-Virtualisierung im Unternehmen ist die konsequente Weiterentwicklung der Server und

Mehr

IT-Lösungsplattformen

IT-Lösungsplattformen IT-Lösungsplattformen - Server-Virtualisierung - Desktop-Virtualisierung - Herstellervergleiche - Microsoft Windows 2008 für KMU s Engineering engineering@arcon.ch ABACUS Kundentagung, 20.11.2008 1 Agenda

Mehr

Unerreichte Betriebssystemunterstützung für maximale Kompatibilität

Unerreichte Betriebssystemunterstützung für maximale Kompatibilität Seite 2 von 12 Kostenlos testen Upgrade Online kaufen Support Unerreichte Betriebssystemunterstützung für maximale Kompatibilität Seite 3 von 12 Bereit für Windows 10 Technical Preview Workstation 11 bietet

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Die richtige Cloud für Ihr Unternehmen.

Die richtige Cloud für Ihr Unternehmen. Die richtige Cloud für Ihr Unternehmen. Das ist die Microsoft Cloud. Jedes einzelne Unternehmen ist einzigartig. Ob Gesundheitswesen oder Einzelhandel, Produktion oder Finanzwesen keine zwei Unternehmen

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Wenn Sie Benutzer von ProtectOn 2 sind und überlegen, auf ProtectOn Pro upzugraden, sollten Sie dieses Dokument lesen. Wir gehen davon aus, dass

Mehr

Online Services & Tools zum BitDefender Affiliate Programm

Online Services & Tools zum BitDefender Affiliate Programm Online Services & Tools zum BitDefender Affiliate Programm ANMELDUNG, INFORMATIONEN, ONLINE SERVICES & TOOLS FÜR AFFILIATE PARTNER 1. Wie funktioniert das Affiliate Programm? Jeder Besucher, der auf Ihrer

Mehr

WinWerk. Prozess 1 Installation Update. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon

WinWerk. Prozess 1 Installation Update. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon WinWerk Prozess 1 Installation Update 8307 Effretikon Telefon: 052-740 11 11 Telefax: 052-740 11 71 E-Mail info@kmuratgeber.ch Internet: www.winwerk.ch Inhaltsverzeichnis 1 Einzelplatz Installation...

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Infrastruktur modernisieren

Infrastruktur modernisieren Verkaufschance: Infrastruktur modernisieren Support-Ende (EOS) für Windows Server 2003 Partnerüberblick Heike Krannich Product Marketing Manager ModernBiz ModernBiz Bereitstellung von KMU-Lösungen mit

Mehr

Hyper-V Windows Server 2008 R2 mitp

Hyper-V Windows Server 2008 R2 mitp John Kelbley, Mike Sterling Hyper-V Windows Server 2008 R2 mitp Danksagungen 13 Über die Autoren 14 Einführung 15 i 1 Einführung in Hyper-V 21 1.1 Hyper-V-Szenarien 21 1.1.1 Serverkonsolidierung 22 1.1.2

Mehr

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Folie 1 VDE-Symposium 2013 BV Thüringen und Dresden Virtualisierung von Leittechnikkomponenten Andreas Gorbauch PSIEnergie-EE Folie

Mehr

Calogero Fontana Fachseminar WS09/10. calogero.b.fontana@student.hs-rm.de. Virtualisierung

Calogero Fontana Fachseminar WS09/10. calogero.b.fontana@student.hs-rm.de. Virtualisierung Calogero Fontana Fachseminar WS09/10 calogero.b.fontana@student.hs-rm.de Virtualisierung Was ist Virtualisierung? Definition Virtualisierung ist das zur Verfügung stellen von Hardware-Ressourcen für ein

Mehr

Virtualisierung von SAP -Systemen

Virtualisierung von SAP -Systemen Andre Bögelsack, Holger Wittges, Helmut Krcmar Virtualisierung von SAP -Systemen Galileo Press Bonn Boston Inhalt Einleitung 15 Teil I Grundlagen virtualisierter SAP-Systeme 1.1 Einführung in die Virtualisierung

Mehr

MOC 6730 Windows Server 2008 Erweitern der Nezwerkinfrastruktur- und Active Directorykenntnisse

MOC 6730 Windows Server 2008 Erweitern der Nezwerkinfrastruktur- und Active Directorykenntnisse MOC 6730 Windows Server 2008 Erweitern der Nezwerkinfrastruktur- und Active Directorykenntnisse Modul 1: Installation und Konfiguration von Windows Server 2008Diese Unterrichtseinheit befasst sich mit

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

Virtualisierung im IT-Betrieb der BA

Virtualisierung im IT-Betrieb der BA Virtualisierung, essenzielles Werkzeug in der IT-Fabrik Martin Deeg, Anwendungsszenarien Cloud Computing, 31. August 2010 Virtualisierung im IT-Betrieb der BA Virtualisierung im IT-Betrieb der BA Effizienzsteigerung

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Druckerverwaltungssoftware MarkVision

Druckerverwaltungssoftware MarkVision Druckerverwaltungssoftware MarkVision Die im Lieferumfang Ihres Druckers enthaltene CD Treiber, MarkVision und Dienstprogramme umfaßt MarkVision für Windows 95/98/2000, Windows NT 4.0 und Macintosh. Die

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

PARAGON SYSTEM UPGRADE UTILITIES

PARAGON SYSTEM UPGRADE UTILITIES PARAGON SYSTEM UPGRADE UTILITIES VIRTUALISIERUNG EINES SYSTEMS AUS ZUVOR ERSTELLTER SICHERUNG 1. Virtualisierung eines Systems aus zuvor erstellter Sicherung... 2 2. Sicherung in eine virtuelle Festplatte

Mehr

IBM SPSS Data Access Pack Installationsanweisung für Windows

IBM SPSS Data Access Pack Installationsanweisung für Windows IBM SPSS Data Access Pack Installationsanweisung für Windows Inhaltsverzeichnis Kapitel 1. Übersicht.......... 1 Einführung............... 1 Bereitstellen einer Datenzugriffstechnologie.... 1 ODBC-Datenquellen...........

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

CloneManager Für Windows und Linux

CloneManager Für Windows und Linux bietet ein leicht zu bedienendes, automatisches Verfahren zum Klonen und Migrieren zwischen und innerhalb von physischen oder virtuellen Maschinen oder in Cloud- Umgebungen. ist eine Lösung für die Live-Migrationen

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Dell Client Management Pack-Version 6.0 für Microsoft System Center Operations Manager Installationsanleitung

Dell Client Management Pack-Version 6.0 für Microsoft System Center Operations Manager Installationsanleitung Dell Client Management Pack-Version 6.0 für Microsoft System Center Operations Manager Installationsanleitung Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen,

Mehr

PROFI WEBCAST. End User Computing VMware Horizon

PROFI WEBCAST. End User Computing VMware Horizon PROFI WEBCAST End User Computing VMware Horizon AGENDA 01 Überblick Horizon Suite 02 Use Cases 03 Benefits 04 Live Demo 05 Projekte mit PROFI 2 TECHNOLOGISCHE ENTWICKLUNG 3 INTEGRATION NEUER SYSTEME 4

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Prüfungsnummer: 070-416. Prüfungsname: (Deutsche Version) Version: Demo. Implementing Desktop Application Environments. http://www.it-pruefungen.

Prüfungsnummer: 070-416. Prüfungsname: (Deutsche Version) Version: Demo. Implementing Desktop Application Environments. http://www.it-pruefungen. Prüfungsnummer: 070-416 Prüfungsname: (Deutsche Version) Implementing Desktop Application Environments Version: Demo http://www.it-pruefungen.ch/ Achtung: Aktuelle englische Version zu 070-416 bei www.it-pruefungen.ch

Mehr

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud

Mehr

Version 2.0.1 Deutsch 14.05.2014

Version 2.0.1 Deutsch 14.05.2014 Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird beschrieben, wie Sie die IAC-BOX in VMware ESXi ab Version 5.5 virtualisieren können. Beachten Sie unbedingt die HinweisTabelle der Mindestvoraussetzungen.

Mehr

Das Citrix Delivery Center

Das Citrix Delivery Center Das Citrix Delivery Center Die Anwendungsbereitstellung der Zukunft Marco Rosin Sales Manager Citrix Systems GmbH 15.15 16.00 Uhr, Raum B8 Herausforderungen mittelständischer Unternehmen in einer globalisierten

Mehr

QuickHMI Player. User Guide

QuickHMI Player. User Guide QuickHMI Player User Guide Inhalt Vorwort... 2 Copyright... 2 Bevor Sie starten... 2 Packungsinhalt... 2 Systemvoraussetzungen... 3 Hardware-Systemvoraussetzungen... 3 Betriebssysteme... 3 Startseite...

Mehr

Prüfungsnummer: 70-414-deutsch. Prüfungsname: Implementing an. Version: Demo. Advanced Server Infrastructure. http://www.it-pruefungen.

Prüfungsnummer: 70-414-deutsch. Prüfungsname: Implementing an. Version: Demo. Advanced Server Infrastructure. http://www.it-pruefungen. Prüfungsnummer: 70-414-deutsch Prüfungsname: Implementing an Advanced Server Infrastructure Version: Demo http://www.it-pruefungen.de/ 1. Ihr Firmennetzwerk umfasst eine Active Directory-Domänendienste

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

NSi Output Manager Fragen und Antworten. Version 3.2

NSi Output Manager Fragen und Antworten. Version 3.2 NSi Output Manager Fragen und Antworten Version 3.2 I. Allgemeine Informationen zum Produkt 1. Welche Neuerungen bietet der Output Manager 3.2? Es wurden zahlreiche serverseitige Verbesserungen vorgenommen,

Mehr

Einsparpotenzial für Unternehmen: Stromkosten und CO 2 ganz ohne Komfortverlust

Einsparpotenzial für Unternehmen: Stromkosten und CO 2 ganz ohne Komfortverlust Einsparpotenzial für Unternehmen: Stromkosten und CO 2 ganz ohne Komfortverlust Seite 1 Green IT Green IT bedeutet, die Nutzung von Informationstechnologie über den gesamten Lebenszyklus hinweg umwelt

Mehr

Whitepaper. Produkt: combit Relationship Manager. Einrichtung für Remotedesktopdienste (Windows Server 2008 R2)

Whitepaper. Produkt: combit Relationship Manager. Einrichtung für Remotedesktopdienste (Windows Server 2008 R2) combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager Einrichtung für Remotedesktopdienste (Windows Server 2008 R2) Einrichtung für Remotedesktopdienste (Windows Server

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Das Lizenzmodell von Windows Server 2012 R2 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2012 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

BEA revolutioniert den Virtualisierungsmarkt und definiert das Betriebssystem neu

BEA revolutioniert den Virtualisierungsmarkt und definiert das Betriebssystem neu BEA revolutioniert den Virtualisierungsmarkt und definiert das Betriebssystem neu WebLogic Server Virtual optimiert Java in virtualisierten Umgebungen Fakten im Überblick: BEA optimiert den Betrieb von

Mehr

Let s do IT together!

Let s do IT together! Let s do IT together! Desktopvirtualisierung leicht gemacht Desktopvirtualisierung leicht gemacht Agenda: 1. Was ist der Client/Server-Betrieb? 2. Was ist Virtualisierung insbesondere Desktopvirtualisierung?

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

Storage Virtualisierung

Storage Virtualisierung Storage Virtualisierung Einfach & Effektiv 1 Agenda Überblick Virtualisierung Storage Virtualisierung Nutzen für den Anwender D-Link IP SAN Lösungen für virtuelle Server Umgebungen Fragen 2 Virtualisierung

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

Management der virtuellen Server erfolgt meist nicht nach den Anforderungen der Unternehmen, sondern nach dem Bedarf der IT

Management der virtuellen Server erfolgt meist nicht nach den Anforderungen der Unternehmen, sondern nach dem Bedarf der IT E-Interview mit Herrn Dr. Materna: Experten Interview Management der virtuellen Server erfolgt meist nicht nach den Anforderungen der Unternehmen, sondern nach dem Bedarf der IT Titel des E-Interviews:

Mehr

Citrix CVE 400 1I Engineering a Citrix Virtualization Solution

Citrix CVE 400 1I Engineering a Citrix Virtualization Solution Citrix CVE 400 1I Engineering a Citrix Virtualization Solution Zielgruppe: Dieser Kurs richtet sich an IT Profis, wie z. B. Server, Netzwerk und Systems Engineers. Systemintegratoren, System Administratoren

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 IT-Sachverständigen-Gemeinschaft Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 (Tobias Kronwitter, Gerhard Zischka) 1 Herausforderung: Wissenstransfer IT- Sachverständigen

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

SECURITY FOR VIRTUALIZATION: FINDEN SIE DAS GLEICHGEWICHT

SECURITY FOR VIRTUALIZATION: FINDEN SIE DAS GLEICHGEWICHT SECURITY FOR VIRTUALIZATION: FINDEN SIE DAS GLEICHGEWICHT Kombinieren Sie Schutz und Leistung in Ihrer virtualisierten Umgebung. SICHERHEIT LEISTUNG www.kaspersky.de/beready Einleitung Im Endeffekt handelt

Mehr

DIE SCHRITTE ZUR KORREKTEN LIZENZIERUNG

DIE SCHRITTE ZUR KORREKTEN LIZENZIERUNG Datacenter für Itanium-basierte Systeme Einsatz in virtuellen Umgebungen Für die Lizenzbestimmungen spielt es keine Rolle, welche Art der Virtualisierung genutzt wird: Microsoft Virtual Server, Microsoft

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

HLx Management Console

HLx Management Console HLx Management Console User s Guide v1.0.4a 1.1 Systemvoraussetzungen Microsoft Windows XP/7, Microsoft Windows Server 2003/2003R2/2008/2008R2.Net Framework Version 3.5 (bitte inkl. Service Packs; Kontrolle

Mehr

Serverkonsolidierung durch Einsatz von VMware Virtual Infrastructure 3 (VI3)

Serverkonsolidierung durch Einsatz von VMware Virtual Infrastructure 3 (VI3) Serverkonsolidierung durch Einsatz von VMware Virtual Infrastructure 3 (VI3) Dipl.-Inf. Oliver Otte IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de info@ibh.de www.ibh.de

Mehr

Welcome to Sicherheit in virtuellen Umgebungen

Welcome to Sicherheit in virtuellen Umgebungen Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security

Mehr

Trend Micro DeepSecurity

Trend Micro DeepSecurity Trend Micro DeepSecurity Umfassende Sicherheit für physische, virtuelle und Server in der Cloud Christian Klein Senior Sales Engineer CEUR Trend Micro marktführender Anbieter von Sicherheitslösungen für

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

BYOD Bring Your Own Device. Christoph Duesmann Technologieberater

BYOD Bring Your Own Device. Christoph Duesmann Technologieberater BYOD Bring Your Own Device Christoph Duesmann Technologieberater Die tatsächliche Umgebung vieler Mitarbeiter Zu Hause Am Arbeitsplatz Eine Vielzahl von Lösungen, passend für Ihr Unternehmen * Alle zur

Mehr

Informatikdienste Virtualisierung im Datacenter mit VMware vsphere

Informatikdienste Virtualisierung im Datacenter mit VMware vsphere Virtualisierung im Datacenter mit ware vsphere Luzian Scherrer, ID-IS-SYS1 Virtual Center Virtualisierung im Datacenter mit ware vsphere Luzian Scherrer, ID-IS-SYS1 Cloud SaaS otion DRS ware otion Fault

Mehr

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste

Mehr

Desktop-Virtualisierung mit Univention DVS

Desktop-Virtualisierung mit Univention DVS Desktop-Virtualisierung mit Univention DVS Dipl.-Ing. Ansgar H. Licher Geschäftsführer LWsystems GmbH & Co. KG 23.04.12 Folie 1 LWsystems. Das linux-systemhaus.com Open Source IT Solutions Mail- und Groupwarelösungen,

Mehr

vcloud Suite Lizenzierung

vcloud Suite Lizenzierung vcloud Suite 5.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt wird. Die neuesten Versionen dieses Dokuments

Mehr

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SOPHOS ENDPOINT SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über die SOPHOS ENDPOINT

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr