Schutz Ihrer virtualisierten Umgebung vor Viren und Malware

Größe: px
Ab Seite anzeigen:

Download "Schutz Ihrer virtualisierten Umgebung vor Viren und Malware"

Transkript

1 Schutz Ihrer virtualisierten Umgebung vor Viren und Malware Autor: Gary Barnett Veröffentlichung: Juni 2012 Sämtliche Inhalte: The Bathwick Group Ltd 2012

2 Inhalte Zusammenfassung...3 Virtualisierung ist die Zukunft der Infrastruktur...4 VDI ist die nächste Grenze...4 Schutz einer virtualisierten Umgebung vor Viren und Malware...5 Agentenbasierter Schutz...5 Agentenbasierte Lösungen stellen erhebliche zusätzliche Anforderungen an Host-Maschinen...7 Agentenloser Schutz...7 Fazit...9 Über die Bathwick Group...10 Seite 2 Sämtliche Inhalte: The Bathwick Group Ltd 2012

3 Zusammenfassung Die Bedrohung, die Viren und Malware darstellen, wird weiter zunehmen. Programmierer von Malware setzen immer komplexere Techniken ein, um Zugriff auf angegriffene Maschinen zu erhalten und diese bisweilen auch vollständig zu kontrollieren. 70 % der Unternehmen waren bereits von einem Malware- Angriff betroffen. 20 % der Unternehmen mussten Datenverluste als eine Folge der Malware hinnehmen. In einer kürzlich durchgeführten Umfrage der Bathwick Group für Kaspersky Lab gaben 70 % der Teilnehmer an, dass sie schon einmal Opfer eines Malware-Angriffs wurden, und etwa 20 % berichteten, dass ihr Unternehmen aufgrund eines solchen Angriffs Datenverluste erlitten habe. Nahezu ein Viertel der Umfrageteilnehmer berichtete, dass der Schutz ihrer virtualisierten Umgebungen ein großes Problem darstelle. Da die Einführung der Servervirtualisierung immer mehr zunimmt und die Bereitstellung virtueller Desktop-Infrastrukturen (Virtual Desktop Infrastructure, VDI) langsam beginnt, wird diese Zahl künftig deutlich steigen. Da Unternehmen zunehmend auf virtualisierte Infrastrukturen bauen, sehen sie sich folgenden Aufgaben gegenüber: Aufbau einer zentral verwalteten Strategie für Viren- und Malware-Schutz sowohl für physische als auch für virtualisierte Maschinenbestände, anhand derer sichergestellt wird, dass alle Geräte, über die eine Verbindung mit dem Unternehmensnetzwerk hergestellt wird, effizient geschützt sind Entscheidung über den am besten geeigneten Ansatz zur Bereitstellung eines Viren- und Malware-Schutzes für virtuelle Maschinen Auswahl eines Anbieters für Viren- und Malware-Schutz, der ein einziges Verwaltungs-Framework für den Schutz der verschiedenen Bereitstellungsmodelle für Viren- und Malware-Schutz bietet Suche nach Lösungen, die in einer virtualisierten Umgebung die bestmögliche Nutzung von CPU-Ressourcen sicherstellen und eine optimale Performance der Hardware erzielen Bei der Beschaffung virtueller Desktop-Infrastrukturen von einem Drittanbieter sollten sie sich vergewissern, dass dieser adäquate Maßnahmen zum Schutz der Infrastruktur vor Viren und Malware ergriffen hat In diesem Dokument werden die unterschiedlichen Ansätze behandelt, die Unternehmen für die Bereitstellung einer umfassenden, effizienten und einfach zu verwaltenden Antiviren- und Malware-Lösung zur Verfügung stehen sowie die jeweiligen Vor- und Nachteile. Seite 3 Sämtliche Inhalte: The Bathwick Group Ltd 2012

4 Virtualisierung ist die Zukunft der Infrastruktur Mehr als drei Viertel aller Unternehmen setzen Virtualisierung inzwischen auf irgendeine Art und Weise ein. Nach den Ergebnissen unserer neuesten Studie berichten größere Unternehmen (mit mehr als 500 Mitarbeitern), dass 50 % ihres Bestands an Servern bereits virtualisiert ist und dieser Anteil in naher Zukunft auf 60 % steige. Ein signifikantes Ergebnis unserer Untersuchung ist, dass sich die Einführung von Desktop-Virtualisierungslösungen in naher Zukunft verdoppeln soll trotz der zurzeit zögerlichen Verbreitung der Servervirtualisierung. Sie werden mit Beginn des Konsolidierungsprozesses feststellen, dass es einfacher wird, mit Ihren Geschäftskunden Verpflichtungen in Bezug auf Service-Levels einzugehen sowie Ihre Umgebung zu vergrößern (oder, je nach Geschäftsanforderungen, zu verkleinern) und dass die gesamte Belastung durch die Verwaltung und Aufrechterhaltung Ihrer Umgebung zurückgeht. VDI ist die nächste Grenze Die Technologie der Desktop-Virtualisierung verbessert sich in einem rasanten Tempo, bei deutlich geringeren Anforderungen an die Ressourcen virtualisierter Desktops, wichtigen Verbesserungen der Verwaltungstools und einer drastischen Reduzierung der für die Erstellung einer Instanz für einen neuen virtuellen Desktop erforderlichen Zeit. Die Desktop-Virtualisierung stellt Sie vor neue Herausforderungen, was die Gewährleistung der Sicherheit Ihrer Umgebung anbelangt. Obwohl die Serversicherheit ein komplexes Thema bleibt, versteht man die entscheidenden Probleme inzwischen gut, und die Wahrscheinlichkeit sinkt, dass die Maschinen komplexen Angriffsstrategien von Viren- und Malware-Agenten zum Opfer fallen. Für die Desktop-Virtualisierung gilt das nicht. Die Desktop-Virtualisierung ermöglicht Unternehmen in vielerlei Hinsicht, Infrastrukturen bereitzustellen, die deutlich sicherer sind als dies bei eigenständigen Maschinen der Fall ist. Sie können innerhalb einer VDI-Umgebung eine Vielzahl an Faktoren kontrollieren, die eine unmittelbare Bedeutung für die Sicherheit haben; Zentraler Speicher und Sicherung von Daten Detailgenaue Kontrolle über Peripheriegeräte wie Drucker, optische Laufwerke und USB-Ports Zentrale Software-Verwaltung und Bereitstellung Schnelle Wiederherstellung von beschädigten Images Unternehmen, die VDI einführen, sollten die Bedrohung nicht ignorieren, die von Viren und Malware ausgeht selbst in einer so streng kontrollierten Umgebung wie der VDI. Der Schutz vor Viren und Malware ist für die meisten VDI-Bereitstellungen essenziell. Es ist ein gängiger Irrtum, dass Probleme mit dem Schutz vor Viren und Malware bei virtuellen Desktop-Umgebungen eine marginale Angelegenheit sind, nur weil diese eine kurze Lebensdauer haben, bis sie effektiv heruntergefahren und von einem Standard-Image erneut gestartet werden. Diese Meinung ist aus zwei Gründen falsch. Zunächst ist es nicht ungewöhnlich, dass virtuelle Desktops für einen längeren Zeitraum bestehen und zweitens müssen sie nicht für längere Zeit laufen, um eine Angriffsfläche für Malware zu bieten, die anschließend andere Maschinen des Netzwerks angreift. Seite 4 Sämtliche Inhalte: The Bathwick Group Ltd 2012

5 Die Implementierung von Funktionen wie der Aktualisierung beim Ausloggen oder bei einem Neustart, bei der das virtuelle Image gelöscht und vom zentralen Golden Image neu geladen wird, hilft sicherlich, mit den Auswirkungen von Sicherheitsverletzungen umzugehen durch die Anwendung eines effizienten Schutzes wird eine solche Verletzung jedoch wesentlich unwahrscheinlicher. Virtuelle Maschinen sind nicht resistent gegen Malware- und Virenangriffe: Unternehmen Sie etwas, um sie zu schützen. Schutz einer virtualisierten Umgebung vor Viren und Malware Heute sind drei Optionen zum Schutz virtueller Maschinen vor Viren und Malware weit verbreitet. Die erste Option lautet nichts tun, das heißt: keine Antiviren-Software installieren. Dies steht unserer generellen Empfehlung entgegen, dass immer eine Form von Antiviren-/Malware-Schutz verwendet werden sollte. Es gibt jedoch Fälle, in denen die virtuelle Maschine so umfassend geschützt ist, dass sie keine potenziellen Angriffspunkte bietet. So gibt es beispielsweise virtuelle Maschinen, die nur für die Ausführung einer einzigen Anwendung konfiguriert sind. Daher mag es Fälle geben, in denen es gerechtfertigt ist, nichts zu tun. In der Praxis sollte dies allerdings eher die Ausnahme als die Regel sein. Die beiden übrigen Optionen setzen voraus, dass virtuelle Maschinen einen Schutz vor Viren- und Malware-Angriffen benötigen, sie verfolgen jedoch sehr unterschiedliche Ansätze. Beim ersten Ansatz wird ein Modell verwendet, das viele von uns bereits kennen: Die Sicherheitslösung ist als Teil des Maschinen-Images vorinstalliert. Der zweite Ansatz beinhaltet die Erstellung einer oder mehrerer zentraler Sicherheitsanwendungen, die Viren- und Malware- Schutz für einen ganzen Pool von virtuellen Maschinen bieten. Dieser Ansatz hat eine wesentlich geringere Client- Auslastung zur Folge, und er sorgt bei Ausführung eines vollständigen Schutz-Stacks auf den einzelnen Clients für eine deutliche Reduzierung des mit der Leistung verbundenen Verwaltungsaufwands. Agentenbasierter Schutz Aktualisierungsservice Antiviren/Malware Antiviren/Malware Antiviren/Malware Antiviren/Malware Abbildung 1. Virtuelles Image Host-Maschine Eine logische Betrachtungsweise des agentenbasierten Schutzes in einer virtualisierten Umgebung Seite 5 Sämtliche Inhalte: The Bathwick Group Ltd 2012

6 Der agentenbasierte Schutz ist ein Modell, bei dem die Schutz-Software auf jedem Client vorhanden ist; sie ist in diesem Fall ein Bestandteil des Maschinen-Images, das für den Start aller virtuellen Maschinen verwendet wird. Dieser Ansatz wird Unternehmen vertraut sein, bei denen die Verwaltung von Schutz-Software für den Desktop- Bestand gebräuchlich ist, und er erlaubt die Installation aller zusätzlichen Tools (zu denen etwa Komponenten wie Personal Firewalls, Webfilter, lokale Angriffserkennung und Dienstprogramme für Prävention zählen). Er bietet Ihnen größtmögliche Flexibilität in Bezug auf die Verpackung, da Sie unter verschiedenen Komponenten diejenigen auswählen können, die Sie möchten; wenn Benutzer den gesamten Funktionsumfang ihrer Antivirenlösung benötigen oder erwarten, ist wahrscheinlich das agentenbasierte Schutzmodell am besten geeignet. Aktualisierungsservice Firewall/ Gateway Abbildung 2. Update-Stürme treten auf, wenn mehrere virtuelle Images gleichzeitig versuchen, ihre Antiviren-Software zu aktualisieren Jedes Update eines Maschinen- Images muss einen vollständigen Testzyklus durchlaufen, bevor es bereitgestellt wird. Alleine dieser Prozess dauert unter Umständen länger als einen Tag. Wenn die Image-Datei täglich aktualisiert werden müsste, wäre das ein Albtraum, daher werden Update- Batches für eine wöchentliche oder monatliche Anwendung bereitgestellt. Infastructure Manager, Financial Services Software-Anbieter haben vieles unternommen, um die Auswirkungen von Update-Stürmen zur verringern (indem sie z. B. nur die zu aktualisierenden Daten versenden und nicht die gesamte Definitionsdatei), doch im Laufe der Zeit wird die Anzahl der anzuwendenden Updates steigen. Diese Belastung lässt sich durch regelmäßige Updates der Definitionsdateien im Maschinen-Image reduzieren. Die Häufigkeit, mit der Updates hinzugefügt werden bedeutet jedoch, dass es immer noch wahrscheinlich ist, dass die einzelnen Maschinen beim Start Updates anfordern müssen. Seite 6 Sämtliche Inhalte: The Bathwick Group Ltd 2012

7 Agentenbasierte Lösungen stellen erhebliche zusätzliche Anforderungen an Host- Maschinen Bei der Größenbestimmung physischer Hosts für virtuelle Umgebungen ist es wichtig, die zur Unterstützung der Boot-Verarbeitung der Sicherheitssoftware erforderlichen Ressourcen zuzuweisen sowie die laufenden Ressourcenanforderungen der Sicherheitssoftware, wenn diese im Hintergrund ausgeführt wird. Selbst wenn die Schutz-Software gerade nicht aktiv ist, benötigt sie eine bestimmte Menge des Arbeitsspeichers (in der Regel zwischen 100 und 500 MB), und sie verbraucht in regelmäßigen Abständen einen Teil der CPU-Ressourcen der virtuellen Maschine (dies kann zwischen relativ langen Perioden von geringer oder gar keiner Nutzung bis zu einer Ausnutzung von 100 % der CPU bei kurzen Belastungsspitzen variieren). Wenn virtuelle Maschinen einen Scan ausführen, muss sichergestellt sein, dass dies nicht alle zur gleichen Zeit tun, da ein Scan-Sturm (bei dem viele virtuelle Maschinen auf demselben Host gleichzeitig einen Scan ausführen) schnell zur Auslastung aller verfügbaren Serverressourcen führen kann. Der Startprozess einer virtuellen Maschine wird also ein wenig länger dauern, da das Laden und Überprüfen durch die Schutz-Software ein Bestandteil des Boot-Zyklus ist. Auch hier gilt: Auf einer einzigen Standalone-Maschine mag sich diese Verzögerung nur unwesentlich auswirken, wenn sie überhaupt bemerkt wird. Betrachtet man allerdings virtuelle Maschinen einer Anzahl im zwei- oder dreistelligen Bereich, kann dieser Zeitverlust erheblich sein. Die fortschrittlichsten Antivirenlösungen können so konfiguriert werden, dass sie einige dieser Auswirkungen abmildern, indem sie Update-Anfragen terminieren und den Ausführungszeitpunkt von vollständigen Scans der einzelnen Maschinen zufällig einplanen und so die Scans über den Tag verteilen. Doch auch dieser Ansatz ist nicht perfekt, da er unter Umständen dazu führt, dass einige Maschinen ein kritisches Update erst einige Zeit nach dessen Veröffentlichung erhalten. Agentenloser Schutz Beim agentenlosen Schutz (oder Thin Agent -Schutz) wird der Großteil der Arbeit, den die Schutz-Software ausführt, effizient auf eine oder mehrere zentrale Appliances ausgelagert. Anstatt die Schutz-Software selbst auszuführen, delegieren die einzelnen virtuellen Maschinen diese Aktivität an eine zentrale Maschine. VMware war mit der vshield Endpoint-Technologie Vorreiter im Bereich agentenloser Schutz. In einer VMware-Umgebung bietet der vshield Endpoint-Service, der in Verbindung mit einer unterstützenden Antiviren- und Anti-Malware-Lösung verwendet wird, folgende Vorteile: Beseitigung von Antiviren-Stürmen Durch die Isolierung von Signaturdatei-Updates und Antiviren-Scans auf einem separaten virtuellen Gerät müssen einzelne Maschinen keine Updates abrufen und anwenden. Ermöglicht einen höheren Anteil an virtuellen Desktops pro physischem Server Durch das Verschieben der mit der Schutz-Software verbundenen Verarbeitungs- und Speicheranforderungen auf ein virtuelles Gerät werden erhebliche CPU- und Arbeitsspeicherressourcen auf der Host-Maschine frei. Dadurch können Sie mehr virtuelle Maschinen ausführen. Seite 7 Sämtliche Inhalte: The Bathwick Group Ltd 2012

8 Kürzere Startzeiten Die Bereitstellung der Signatur- und Datenbankdateien auf dem zentralen Gerät macht das Laden der Signaturdatei und die Überprüfung auf Updates beim Starten überflüssig; virtuelle Images benötigen weniger Zeit zum Starten. Beseitigung von Verzögerungen bei der Update-Verbreitung Updates werden in der gesamten virtuellen Umgebung angewendet, sobald sie von der Schutz-Appliance heruntergeladen wurden die Wartezeit, bis die Updates in der gesamten virtuellen Umgebung verteilt wurden, fällt weg. Einfachere Bereitstellung Die einzige Komponente, die als Teil des virtuellen Images installiert werden muss, ist ein Treiber mit geringer Speicherauslastung (wird mit dem Tools-Paket von VMware ausgeliefert). Nach der Installation wird die Anwendung des Schutzes auf neue Maschinen bei deren Ladevorgang vollautomatisch ausgeführt. Einfachere Wartung Änderungen der Antiviren-Software müssen lediglich auf die virtuelle Appliance angewendet werden und nicht auf jedem Desktop. Zentrales Audit Die virtuelle Appliance erstellt Auditprotokolle, sodass das Audit und die Überwachung einfacher werden. Aktualisierungsservice Sicherheit Gerät Abbildung 3. Der agentenlose Schutz delegiert den Viren-/Malware-Schutz an eine einzige Appliance Beim agentenlosen Modell gibt es einen Nachteil, der für einige Benutzer von Bedeutung sein könnte: Es deckt lediglich die grundlegenden Schutzservices ab, die die Viren-/Malware-Software bereitstellt. Andere Funktionen, die mit den meisten Sicherheitsprodukten ausgeliefert werden (wie das Shreddern und Verschlüsseln von Dateien) können nicht über die Sicherheits-Appliance ausgeliefert werden. Seite 8 Sämtliche Inhalte: The Bathwick Group Ltd 2012

9 Fazit Effiziente Verwaltung und Steuerung sind essenziell Ihre virtuelle Umgebung ist Risiken ausgesetzt, sofern Sie nicht die richtige Technologie zusammen mit den richtigen Prozessen einführen. Sie sollten ein einziges Verwaltungs- und Steuerungs-Framework einrichten, das Ihnen die Verwaltung und Überwachung der unterschiedlichen Geräte in Ihrer Umgebung ermöglicht, und Sie sollten ein Produkt auswählen, das Sie bei der Umsetzung unterstützt. Große Unternehmen, die die Einführung der Virtualisierung erweitern, müssen einen ganzheitlichen Ansatz für den Viren- und Malware-Schutz wählen Wenn Sie für ein großes Unternehmen tätig sind, sollten Sie eine einzige Strategie zur Abdeckung Ihrer gesamten unterschiedlichen Geräte und Bereitstellungsmodelle in Ihrem Unternehmen verfolgen. In diesem Zusammenhang würde eine Einheitslösung nicht allen Bedürfnissen gerecht werden für einige Maschinen müssen vollständige Standalone-Versionen Ihres gewählten Sicherheitsprodukts installiert werden, während Sie für andere nur die grundlegenden Services benötigen. Mittelständische Unternehmen, die eine VDI-Lösung von einem Hosting-Anbieter in Erwägung ziehen, sollten sich vergewissern, dass ihr Anbieter einen adäquaten Schutz anbietet Verantwortungsvolle VDI-Anbieter offerieren Viren- und Malware-Schutz als Teil ihres Service. Wenn Ihr derzeitiger Anbieter keinen Viren- und Malware-Schutz anbietet, sollten Sie darauf drängen. Wenn Sie vorhaben, gehostete VDI-Services anzubieten, sollten Sie Viren- und Malware- Schutz in das Paket aufnehmen Wir raten unseren Kunden, keine gehosteten VDI-Services zu nutzen, die keinen Echtzeit-Viren- und Malware-Schutz bieten. Zum gegenwärtigen Zeitpunkt haben viele VDI-Anbieter diesen Schutz noch nicht als Standard in ihrem Portfolio; auf kurze Sicht wird das Angebot eines höheren Sicherheitsniveaus also ein Unterscheidungsmerkmal sein, mit dem Sie sich von Wettbewerbern abheben und mittelfristig wird dies Bestandteil aller Angebote von VDI-Anbietern sein. Seite 9 Sämtliche Inhalte: The Bathwick Group Ltd 2012

10 Über die Bathwick Group Die Bathwick Group umfasst drei Abteilungen: Forschung und Beratung (Research and Consulting), leistungsstarke Umfrageund Marketing-Software (Powerful Survey and Marketing Software) sowie einen strategischen Thinktank (Strategic Think Tank). BATHWICK: RESEARCH AND CONSULTING Forschung und Beratung in vier Hauptfachgebieten: IT-Branche Kundenanalysen und einzigartige Marketingprogramme für Anbieter, die mittelständische und große Unternehmen als Zielkunden haben; strategische Planung und Unterstützung bei Markteinführungen Unternehmens-IT Strategische Unterstützung für IT-Führungskräfte in Unternehmen, Benchmarking zur Flexibilität von Produktivität und Infrastruktur sowie empfohlene Verfahren Nachhaltigkeit Unterstützung von Benchmarking und Planung für Unternehmen bei der Integration nachhaltiger Verfahren und bei der Reduzierung strategischer Risiken. Identifizierung künftiger Bedrohungen und Möglichkeiten Innovation Services für schnelle Zusammenarbeit, bei denen Ihre wichtigsten Mitarbeiter mit externen Fachleuten Lösungen für entscheidende Unternehmensherausforderungen forcieren. Frameworks für IP-Schutz STORRM SOFTWARE Eine unternehmensübergreifende Plattform für Datenabgleich, Analyse und Verteilung Eine flexible Software-Plattform in mehreren Sprachen für Umfragen, Benchmarks und Assessments, Marktinformationen, Lead-Generierung und -Förderung, Sales Enablement, Distribution und Steuerung von Marketingmaterialien, Offline-Umfragen, Spiele und mehrere Informationsanwendungen. THINKAGAIN Ein globales gemeinschaftliches Forschungsnetzwerk ThinkAgain bringt Führungskräfte und Politiker mit Investoren, Akademikern und führenden Denkern zusammen, um neue Erkenntnisse in den Bereichen Geschäfts-Performance, geopolitische Probleme und Probleme hinsichtlich Nachhaltigkeit zu gewinnen. Die Mitgliedschaft kann nur durch Einladung erlangt werden. Dokumentnummer: BG-INF-W-00098DE-DE-00 Sämtliche Inhalte: The Bathwick Group Ltd 2012

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Verwendung des Windows XP-Modus mit Windows Virtual PC

Verwendung des Windows XP-Modus mit Windows Virtual PC Verwendung des Windows XP-Modus mit Windows Virtual PC Eine Anleitung für kleine Unternehmen Inhalt Abschnitt 1: Vorstellung des Windows XP-Modus für Windows 7 2 Abschnitt 2: Erste Schritte mit dem Windows

Mehr

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer #1 Security Platform for Virtualization & the Cloud Timo Wege Sales Engineer Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren Führender Sicherheitsanbieter für Server, Cloud

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Verwendung der bereitgestellten Virtuellen Maschinen»Einrichten einer Virtuellen Maschine mittels VirtualBox sowie Zugriff auf

Mehr

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen Sicherheit ohne Kompromisse für alle virtuellen Umgebungen SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Schutz oder Performance? Die Anzahl virtueller Computer übersteigt mittlerweile die Anzahl physischer

Mehr

WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION. www.softline-solutions.de

WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION. www.softline-solutions.de WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION www.softline-solutions.de NEUERUNGEN IM WINDOWS SERVER 2012 Neuerung Beschreibung Vorteile Core Installation Installation ohne

Mehr

Moderne Methoden zur Desktopbereitstellung

Moderne Methoden zur Desktopbereitstellung Moderne Methoden zur Desktopbereitstellung Workshop Dipl.-Inform. Nicholas Dille Architekt Inhalt Einführung in VDI Die moderne Bereitstellung virtueller Desktops Einordnung von VDI in einer Clientstrategie

Mehr

CAD Virtualisierung. Celos CAD Virtualisierung

CAD Virtualisierung. Celos CAD Virtualisierung CAD Virtualisierung Celos Hosting Services Celos Netzwerk + Security Celos Server + Storage Virtualisierung Celos Desktop Virtualisierung Celos CAD Virtualisierung Celos Consulting Celos Managed Services

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

SECURITY FOR VIRTUALIZATION: FINDEN SIE DAS GLEICHGEWICHT

SECURITY FOR VIRTUALIZATION: FINDEN SIE DAS GLEICHGEWICHT SECURITY FOR VIRTUALIZATION: FINDEN SIE DAS GLEICHGEWICHT Kombinieren Sie Schutz und Leistung in Ihrer virtualisierten Umgebung. SICHERHEIT LEISTUNG www.kaspersky.de/beready Einleitung Im Endeffekt handelt

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Trend Micro DeepSecurity

Trend Micro DeepSecurity Trend Micro DeepSecurity Umfassende Sicherheit für physische, virtuelle und Server in der Cloud Christian Klein Senior Sales Engineer CEUR Trend Micro marktführender Anbieter von Sicherheitslösungen für

Mehr

Infrastruktur modernisieren

Infrastruktur modernisieren Verkaufschance: Infrastruktur modernisieren Support-Ende (EOS) für Windows Server 2003 Partnerüberblick Heike Krannich Product Marketing Manager ModernBiz ModernBiz Bereitstellung von KMU-Lösungen mit

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

SECURITY FOR VIRTUALIZATION: SICHERHEIT UND LEISTUNG IM GLEICHGEWICHT

SECURITY FOR VIRTUALIZATION: SICHERHEIT UND LEISTUNG IM GLEICHGEWICHT SECURITY FOR VIRTUALIZATION: SICHERHEIT UND LEISTUNG IM GLEICHGEWICHT Kombinieren Sie Sicherheit und Leistung in Ihrer virtualisierten Umgebung. SICHERHEIT LEISTUNG www.kaspersky.de/beready 1 Einleitung

Mehr

... Einleitung... 15 1... Grundlagen der Virtualisierung... 23 2... Konzeption virtualisierter SAP-Systeme... 87

... Einleitung... 15 1... Grundlagen der Virtualisierung... 23 2... Konzeption virtualisierter SAP-Systeme... 87 ... Einleitung... 15 1... Grundlagen der Virtualisierung... 23 1.1... Einführung in die Virtualisierung... 23 1.2... Ursprünge der Virtualisierung... 25 1.2.1... Anfänge der Virtualisierung... 25 1.2.2...

Mehr

Virtuelle Maschinen. von Markus Köbele

Virtuelle Maschinen. von Markus Köbele Virtuelle Maschinen von Markus Köbele Was sind virtuelle Maschinen? Rechner, dessen Hardwarekomponenten vollständig durch Software emuliert und virtualisiert werden Anweisungen der virtuellen Maschine

Mehr

PARAGON SYSTEM UPGRADE UTILITIES

PARAGON SYSTEM UPGRADE UTILITIES PARAGON SYSTEM UPGRADE UTILITIES VIRTUALISIERUNG EINES SYSTEMS AUS ZUVOR ERSTELLTER SICHERUNG 1. Virtualisierung eines Systems aus zuvor erstellter Sicherung... 2 2. Sicherung in eine virtuelle Festplatte

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Virtualisierung & Cloudcomputing

Virtualisierung & Cloudcomputing Virtualisierung & Cloudcomputing Der bessere Weg zu Desktop und Anwendung Thomas Reger Business Development Homeoffice Cloud Intern/extern Partner/Kunden Unternehmens-Zentrale Niederlassung Datacenter

Mehr

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Hasler Territory Sales Manager Region Mitte

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Hasler<ralph_hasler@trendmicro.de> Territory Sales Manager Region Mitte Sicherheit als Schlüssel zum Erfolg in der Cloud Ralph Hasler Territory Sales Manager Region Mitte Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Software / Cross Media Design Parallels Server für Mac 3.0

Software / Cross Media Design Parallels Server für Mac 3.0 Software / Cross Media Design Parallels Server für Mac 3.0 Seite 1 / 6 Parallels Server für Mac 3.0 Neu Technische Daten und Beschreibung: Parallels Server-Lizenz zur Nutzung auf einem Server mit max.

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Citrix Personal vdisk 5.6.5 - Administratordokumentation

Citrix Personal vdisk 5.6.5 - Administratordokumentation Citrix Personal vdisk 5.6.5 - Administratordokumentation Inhalt Inhalt Info über Personal vdisk 5.6.5...3 Neue Features in Personal vdisk 5.6.5...3 Behobene Probleme...3 Bekannte Probleme...4 Systemanforderungen

Mehr

Ist das Ziel schon erreicht? Auf dem Weg zu einer sicheren virtualisierten Umgebung

Ist das Ziel schon erreicht? Auf dem Weg zu einer sicheren virtualisierten Umgebung Whitepaper Ist das Ziel schon erreicht? Auf dem Weg zu einer sicheren virtualisierten Umgebung Be Ready for What s Next. Whitepaper Warum Kaspersky Lab? Schutz weil Sie sich einen weiteren Malware-Angriff

Mehr

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus

Mehr

Version 2.0.2 Deutsch 04.08.2015

Version 2.0.2 Deutsch 04.08.2015 Version 2.0.2 Deutsch 04.08.2015 In diesem HOWTO wird beschrieben, wie Sie die IAC-BOX in Hyper-V Version 6.0 virtualisieren können. Beachten Sie unbedingt die HinweisTabelle der Mindestvoraussetzungen.

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Remote Application Server

Remote Application Server Parallels Remote Application Server Whitepaper Parallels 2X RAS: Perfekte Einbindung in IGEL Technology Parallels IGEL Technology: Was genau ist unter Thin Clients zu verstehen? Über die Interaktion der

Mehr

Unerreichte Betriebssystemunterstützung für maximale Kompatibilität

Unerreichte Betriebssystemunterstützung für maximale Kompatibilität Seite 2 von 12 Kostenlos testen Upgrade Online kaufen Support Unerreichte Betriebssystemunterstützung für maximale Kompatibilität Seite 3 von 12 Bereit für Windows 10 Technical Preview Workstation 11 bietet

Mehr

Version 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved.

Version 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved. Version 2.0 Copyright 2013 DataCore Software Corp. All Rights Reserved. VDI Virtual Desktop Infrastructure Die Desktop-Virtualisierung im Unternehmen ist die konsequente Weiterentwicklung der Server und

Mehr

KASPERSKY LAB SCHUTZ VIRTUALISIERTER IT-UMGEBUNGEN

KASPERSKY LAB SCHUTZ VIRTUALISIERTER IT-UMGEBUNGEN KASPERSKY LAB SCHUTZ VIRTUALISIERTER IT-UMGEBUNGEN WER BIN ICH? Marc Schüler Channel Account Manager Region PLZ 5XXXX Mail marc.schueler@kaspersky.de Mobil 0151 544 121 75 Gründung 1997 Innovative Sicherheitslösungen

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Das Citrix Delivery Center

Das Citrix Delivery Center Das Citrix Delivery Center Die Anwendungsbereitstellung der Zukunft Marco Rosin Sales Manager Citrix Systems GmbH 15.15 16.00 Uhr, Raum B8 Herausforderungen mittelständischer Unternehmen in einer globalisierten

Mehr

Desktop-Virtualisierung mit Univention DVS

Desktop-Virtualisierung mit Univention DVS Desktop-Virtualisierung mit Univention DVS Dipl.-Ing. Ansgar H. Licher Geschäftsführer LWsystems GmbH & Co. KG 23.04.12 Folie 1 LWsystems. Das linux-systemhaus.com Open Source IT Solutions Mail- und Groupwarelösungen,

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Virtual Solution Democenter

Virtual Solution Democenter Virtual Solution Democenter Innovative Datensysteme GmbH indasys Leitzstr. 4c 70469 Stuttgart www.indasys.de vertrieb@indasys.de Virtual Solution Democenter Das Virtual Solution Democenter ist eine beispielhafte

Mehr

CloneManager Für Windows und Linux

CloneManager Für Windows und Linux bietet ein leicht zu bedienendes, automatisches Verfahren zum Klonen und Migrieren zwischen und innerhalb von physischen oder virtuellen Maschinen oder in Cloud- Umgebungen. ist eine Lösung für die Live-Migrationen

Mehr

VDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille, http://blogs.sepago.de/nicholas

VDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille, http://blogs.sepago.de/nicholas VDI - Die Revolution der Arbeitsplatzbereitstellung Nicholas Dille, http://blogs.sepago.de/nicholas Was ist eigentlich VDI? VDI steht für Virtual Desktop Infrastructure VDI steht für Virtual Desktop Infrastructure

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Parallels Desktop 4.0 Switch to Mac. Tutorial PC umziehen. www.parallels.de

Parallels Desktop 4.0 Switch to Mac. Tutorial PC umziehen. www.parallels.de Parallels Desktop 4.0 Switch to Mac Tutorial PC umziehen www.parallels.de Tutorial PC mit dem Parallels Transporter umziehen Mit dem in Parallels Desktop Switch to Mac enthaltenen erweiterten Programm

Mehr

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Folie 1 VDE-Symposium 2013 BV Thüringen und Dresden Virtualisierung von Leittechnikkomponenten Andreas Gorbauch PSIEnergie-EE Folie

Mehr

1 Verteilen einer Windows Vista

1 Verteilen einer Windows Vista Verteilen einer Windows Vista Installation 1 Verteilen einer Windows Vista Installation Lernziele: Analyse System vorbereiten Die unbeaufsichtigte Installation Migration von Benutzerkonten Das Upgrade

Mehr

Cloud Vendor Benchmark 2013:

Cloud Vendor Benchmark 2013: Cloud Vendor Benchmark 2013: Warum Trend Micro die Nr. 1 in Cloud Security ist! Manuela Rotter, Senior Technical Consultant 2013/04/24 Copyright 2012 Trend Micro Inc. Markttrends Trend Micro Nr. 1 im Cloud

Mehr

Sicherheit für virtuelle Clients und virtuelle Serverlandschaften

Sicherheit für virtuelle Clients und virtuelle Serverlandschaften Sicherheit für virtuelle Clients und virtuelle Serverlandschaften Gabriel Kälin Sales Engineer Schweiz Copyright 2009 Trend Micro Inc. Agenda Warum passt die Sicherheit oft nicht auf virtuellen Umgebungen?

Mehr

Lizenzierung von Office 2013

Lizenzierung von Office 2013 Lizenzierung von Office 2013 Die Microsoft Office-Suiten sind in der aktuellen Version 2013 in mehreren Editionen erhältlich, jeweils abgestimmt auf die Bedürfnisse verschiedener Kundengruppen. Alle Office-Suiten

Mehr

MailStore Service Provider Edition (SPE)

MailStore Service Provider Edition (SPE) MailStore Solutions MailStore Service Provider Edition (SPE) E-Mail-Archivierung für Service Provider Mit Hilfe der MailStore Service Provider Edition können Sie Ihren Kunden moderne E-Mail-Archivierung

Mehr

Calogero Fontana Fachseminar WS09/10. calogero.b.fontana@student.hs-rm.de. Virtualisierung

Calogero Fontana Fachseminar WS09/10. calogero.b.fontana@student.hs-rm.de. Virtualisierung Calogero Fontana Fachseminar WS09/10 calogero.b.fontana@student.hs-rm.de Virtualisierung Was ist Virtualisierung? Definition Virtualisierung ist das zur Verfügung stellen von Hardware-Ressourcen für ein

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

Von Applikation zu Desktop Virtualisierung

Von Applikation zu Desktop Virtualisierung Von Applikation zu Desktop Virtualisierung Was kann XenDesktop mehr als XenApp??? Valentine Cambier Channel Development Manager Deutschland Süd Was ist eigentlich Desktop Virtualisierung? Die Desktop-Virtualisierung

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Let s do IT together!

Let s do IT together! Let s do IT together! Desktopvirtualisierung leicht gemacht Desktopvirtualisierung leicht gemacht Agenda: 1. Was ist der Client/Server-Betrieb? 2. Was ist Virtualisierung insbesondere Desktopvirtualisierung?

Mehr

Storage Virtualisierung

Storage Virtualisierung Storage Virtualisierung Einfach & Effektiv 1 Agenda Überblick Virtualisierung Storage Virtualisierung Nutzen für den Anwender D-Link IP SAN Lösungen für virtuelle Server Umgebungen Fragen 2 Virtualisierung

Mehr

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud

Mehr

ROI in VDI-Projekten. Dr. Frank Lampe, IGEL Technology CIO & IT Manager Summit 14.04.2011 Wien. IGEL Technology ROI in VDI Projekten Dr.

ROI in VDI-Projekten. Dr. Frank Lampe, IGEL Technology CIO & IT Manager Summit 14.04.2011 Wien. IGEL Technology ROI in VDI Projekten Dr. ROI in VDI-Projekten Dr. Frank Lampe, IGEL Technology CIO & IT Manager Summit 14.04.2011 Wien 1 Agenda Einführung aktuelle Umfragen zu VDI Nutzen von VDI Projekten Einsparpotenziale auf der Desktopseite

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Parallels Desktop 4 für Windows und Linux - Readme

Parallels Desktop 4 für Windows und Linux - Readme Parallels Desktop 4 für Windows und Linux - Readme Willkommen zu Parallels Desktop für Windows und Linux Build 4.0.6630. Dieses Dokument enthält Informationen, die Sie für die erfolgreiche Installation

Mehr

Informatikdienste Virtualisierung im Datacenter mit VMware vsphere

Informatikdienste Virtualisierung im Datacenter mit VMware vsphere Virtualisierung im Datacenter mit ware vsphere Luzian Scherrer, ID-IS-SYS1 Virtual Center Virtualisierung im Datacenter mit ware vsphere Luzian Scherrer, ID-IS-SYS1 Cloud SaaS otion DRS ware otion Fault

Mehr

VMware View 3. Sven Fedler. IT-Frühstück 24.09.2009

VMware View 3. Sven Fedler. IT-Frühstück 24.09.2009 VMware View 3 Volle Kontrolle über Ihre Desktops und Anwendungen Sven Fedler IT-Frühstück 24.09.2009 VMware View Driving Leadership Technology: Platform, Management and Now User Experience Market: Over

Mehr

HP Server Solutions Event The Power of ONE

HP Server Solutions Event The Power of ONE HP Server Solutions Event The Power of ONE Workload optimierte Lösungen im Bereich Client Virtualisierung basierend auf HP Converged Systems Christian Morf Business Developer & Sales Consultant HP Servers

Mehr

Virtualisierung im IT-Betrieb der BA

Virtualisierung im IT-Betrieb der BA Virtualisierung, essenzielles Werkzeug in der IT-Fabrik Martin Deeg, Anwendungsszenarien Cloud Computing, 31. August 2010 Virtualisierung im IT-Betrieb der BA Virtualisierung im IT-Betrieb der BA Effizienzsteigerung

Mehr

ALSO MICROSOFT LIVE MEETING Windows Server 2012 Lizenzierung. Wir verkaufen nur Original-Microsoft -Software!

ALSO MICROSOFT LIVE MEETING Windows Server 2012 Lizenzierung. Wir verkaufen nur Original-Microsoft -Software! ALSO MICROSOFT LIVE MEETING Windows Server 2012 Lizenzierung Wir verkaufen nur Original-Microsoft -Software! Aktuelle Promotionen & neue Produkte im November & Dezember 2012 "Short News" SPLA @ ALSO Hauptthema:

Mehr

Avira Professional Security Migration auf Avira Professional Security Version 2013. Kurzanleitung

Avira Professional Security Migration auf Avira Professional Security Version 2013. Kurzanleitung Avira Professional Security Migration auf Avira Professional Security Version 2013 Kurzanleitung Inhaltsverzeichnis 1. Einführung...3 2. Manuelles Upgrade von Avira Professional Security...3 3. Migration

Mehr

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen IBM SPSS Modeler Server 16 for Windows Installationsanweisungen Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Installation............... 1 Ziel................

Mehr

Serverkonsolidierung durch Einsatz von VMware Virtual Infrastructure 3 (VI3)

Serverkonsolidierung durch Einsatz von VMware Virtual Infrastructure 3 (VI3) Serverkonsolidierung durch Einsatz von VMware Virtual Infrastructure 3 (VI3) Dipl.-Inf. Oliver Otte IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de info@ibh.de www.ibh.de

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Das Systemhaus für Computertechnologien in Hannover. Citrix XenDesktop. Peter Opitz. 16. April 2009

Das Systemhaus für Computertechnologien in Hannover. Citrix XenDesktop. Peter Opitz. 16. April 2009 Das Systemhaus für Computertechnologien in Hannover Citrix XenDesktop Peter Opitz 16. April 2009 User Data Center A&R präsentiert Kernthemen für Desktop-Virtualisierung Niedrigere TCO für Desktops Compliance

Mehr

IT-Lösungsplattformen

IT-Lösungsplattformen IT-Lösungsplattformen - Server-Virtualisierung - Desktop-Virtualisierung - Herstellervergleiche - Microsoft Windows 2008 für KMU s Engineering engineering@arcon.ch ABACUS Kundentagung, 20.11.2008 1 Agenda

Mehr

XenClient Enterprise Upgradeanleitung

XenClient Enterprise Upgradeanleitung XenClient Enterprise Upgradeanleitung Version 5.0 19. August 2013 Inhaltsverzeichnis Informationen zu diesem Dokument...4 Wichtige Hinweise zum Aktualisieren auf Version 5.0...4 Empfohlene Verfahren für

Mehr

Hyper-V Windows Server 2008 R2 mitp

Hyper-V Windows Server 2008 R2 mitp John Kelbley, Mike Sterling Hyper-V Windows Server 2008 R2 mitp Danksagungen 13 Über die Autoren 14 Einführung 15 i 1 Einführung in Hyper-V 21 1.1 Hyper-V-Szenarien 21 1.1.1 Serverkonsolidierung 22 1.1.2

Mehr

DTS Systeme. IT Dienstleistungen das sind wir! Joseph Hollik. Tech. Consulting, Projektmanagement DTS Systeme GmbH

DTS Systeme. IT Dienstleistungen das sind wir! Joseph Hollik. Tech. Consulting, Projektmanagement DTS Systeme GmbH DTS Systeme IT Dienstleistungen das sind wir! Joseph Hollik Tech. Consulting, Projektmanagement DTS Systeme GmbH Warum virtualisieren? Vor- und Nachteile Agenda Was ist Virtualisierung? Warum virtualisieren?

Mehr

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG Copyright (C) 1999-2004 SWsoft, Inc. Alle Rechte vorbehalten. Die Verbreitung dieses Dokuments oder von Derivaten jeglicher Form ist verboten, ausgenommen Sie

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Wenn Sie Benutzer von ProtectOn 2 sind und überlegen, auf ProtectOn Pro upzugraden, sollten Sie dieses Dokument lesen. Wir gehen davon aus, dass

Mehr

PROFI WEBCAST. End User Computing VMware Horizon

PROFI WEBCAST. End User Computing VMware Horizon PROFI WEBCAST End User Computing VMware Horizon AGENDA 01 Überblick Horizon Suite 02 Use Cases 03 Benefits 04 Live Demo 05 Projekte mit PROFI 2 TECHNOLOGISCHE ENTWICKLUNG 3 INTEGRATION NEUER SYSTEME 4

Mehr

Umfassender Internetfilter für jede Art und Größe von Netzwerken.

Umfassender Internetfilter für jede Art und Größe von Netzwerken. Umfassender Internetfilter für jede Art und Größe von Netzwerken. UMFASSENDE INTERNETFILTERUNG UserGate Web Filter ist eine Gateway-Lösung für die Steuerung der Internetnutzung aller Geräte in einem lokalen

Mehr

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung Ihrer IT-Lösungen und Kommunikation. Firewall-Systeme mit Paket-Filter, Spam- und Virenschutz, Protokollierung. Sichere Anbindung von Niederlassungen,

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Siehe Beispiel: (hier unsere VISTA PC Station nach einem Monat ohne Update)

Siehe Beispiel: (hier unsere VISTA PC Station nach einem Monat ohne Update) Grundkonfiguration Ein Computer ist kein Überding das alles kann und immer funktioniert. Das kann ein Computer erst dann wenn die Hard- und Software auf dem neusten Stand ist. Die moderne Software von

Mehr

AKTIVIEREN Sie die versteckten Potenziale Ihrer IT-Infrastruktur!

AKTIVIEREN Sie die versteckten Potenziale Ihrer IT-Infrastruktur! AKTIVIEREN Sie die versteckten Potenziale Ihrer IT-Infrastruktur! 1 Die IT-Infrastrukturen der meisten Rechenzentren sind Budgetfresser Probleme Nur 30% der IT-Budgets stehen für Innovationen zur Verfügung.

Mehr

Trend Micro - Deep Security

Trend Micro - Deep Security Trend Micro - Deep Security Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

trend Micro OFFICESCAN

trend Micro OFFICESCAN Datenblatt trend Micro OFFICESCAN Endpunktschutz für physische und virtuelle Desktops Im Zeitalter von Mobilgeräten und Cloud Computing hat der Schutz Ihrer Daten vor Verlust oder Diebstahl höchste Priorität.

Mehr

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013 Produktpräsentation symantec im Business Marketplace Darmstadt, Oktober 2013 Symantec IT-SICHERHEIT MIT ATTRAKTIVEN LEISTUNGSMERKMALEN FÜR KLEINE UND MITTLERE UNTERNEHMEN Der Business Marketplace bietet

Mehr

Prüfungsnummer: 70-414-deutsch. Prüfungsname: Implementing an. Version: Demo. Advanced Server Infrastructure. http://www.it-pruefungen.

Prüfungsnummer: 70-414-deutsch. Prüfungsname: Implementing an. Version: Demo. Advanced Server Infrastructure. http://www.it-pruefungen. Prüfungsnummer: 70-414-deutsch Prüfungsname: Implementing an Advanced Server Infrastructure Version: Demo http://www.it-pruefungen.de/ 1. Ihr Firmennetzwerk umfasst eine Active Directory-Domänendienste

Mehr

UNTERNEHMENSBROSCHÜRE

UNTERNEHMENSBROSCHÜRE UNTERNEHMENSBROSCHÜRE Sicherer Schutz für Ihre Daten Outpost24 bietet eine hochmoderne Vulnerability Management-Technologie sowie Dienstleistungen an, die die komplexen Sicherheitsbedürfnisse moderner

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

Virtualisierung im Content Security Cluster Gesharte Lösung. Axel Westerhold DTS Systeme GmbH

Virtualisierung im Content Security Cluster Gesharte Lösung. Axel Westerhold DTS Systeme GmbH Virtualisierung im Content Security Cluster Gesharte Lösung Axel Westerhold DTS Systeme GmbH Virtualisierung - Hersteller Diplomarbeit "Vergleich von Virtualisierungstechnologien" von Daniel Hirschbach

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Ferdinand Sikora Channel Account Manager Etappen der Virtualisierung Stage 1 Server Virtualisierung Stage 2 Erweiterung & Desktop Server

Mehr

WEBINAR@LUNCHTIME THEMA: SAS ADMINISTRATION LEICHT GEMACHT MIT SAS 9.4 ALLE SYSTEME IM BLICK" ANKE FLEISCHER

WEBINAR@LUNCHTIME THEMA: SAS ADMINISTRATION LEICHT GEMACHT MIT SAS 9.4 ALLE SYSTEME IM BLICK ANKE FLEISCHER WEBINAR@LUNCHTIME THEMA: SAS ADMINISTRATION LEICHT GEMACHT MIT SAS 9.4 ALLE SYSTEME IM BLICK" ANKE FLEISCHER EBINAR@LUNCHTIME HERZLICH WILLKOMMEN BEI WEBINAR@LUNCHTIME Moderation Anne K. Bogner-Hamleh

Mehr

Update / Inbetriebnahme domovea Server. Update/Inbetriebnahme domovea Server Technische Änderungen vorbehalten

Update / Inbetriebnahme domovea Server. Update/Inbetriebnahme domovea Server Technische Änderungen vorbehalten Update / Inbetriebnahme domovea Server 1 Vor der Inbetriebnahme Es muss sicher gestellt sein, dass Microsoft.Net Framework 4.0 installiert ist (bei Windows 7 bereits integriert). Achten Sie auf die richtige

Mehr