Minderung der operationellen Risiken durch optimale Gestaltung der IT-Infrastruktur im Unternehmen

Größe: px
Ab Seite anzeigen:

Download "Minderung der operationellen Risiken durch optimale Gestaltung der IT-Infrastruktur im Unternehmen"

Transkript

1 Minderung der operationellen Risiken durch optimale Gestaltung der IT-Infrastruktur im Unternehmen Prof. Dr. Thomas Horn IBH IT-Service GmbH Gostritzer Str Dresden

2 Einführung 1 Was sind operationelle Risiken? Operationelle Risiken sind alle Risiken, die weder durch den Unternehmer (=Geschäftsführungen) noch durch den Markt verursacht werden. Sie können in vier Kategorien eingeordnet werden: Verursachung durch den Menschen Verursachung durch die verwendeten Systeme Verursachung durch die implementierten Prozesse Verursachung durch externe Ereignisse Die operationellen Risiken erhalten einen besonderen Stellenwert, weil Netzwerke, Computersysteme und das Internet zunehmend in unternehmenskritische Prozesse involviert sind Für unternehmenskritische Prozesse spielen Verfügbarkeiten eine dominierende Rolle Reduzierung möglicher Ausfallzeiten 2

3 Einführung 2 Die vier Kategorien operationeller Risiken Mensch Betrug Fehler menschliches Versagen ungenügend qualifiziertes Personal Systeme Datensicherheit Datenintegrität Systemabstürze Softwarefehler Hardwareausfälle Prozesse fehlerhafte Arbeitsrichtlinien unvollständige Berichterstattung mangelhafte interne Kontrollen Externe Ereignisse Naturkatastrophen Terroranschläge rechtliche Risiken Der Schutz gegen die systembedingten operationellen Risiken ist in erster Linie ein Problem der Gestaltung der IT im Unternehmen! Die Bedeutung einer vernünftigen Gestaltung der IT geht aber weit über die systembedingten operationellen Risiken hinaus!!! 3

4 Einführung 3 Verfügbarkeit und Zuverlässigkeit nach ITIL Verfügbarkeit = (Betriebszeit Ausfallzeit) / Betriebszeit was bedeutet eine solche Angabe in der Praxis? Verfügbarkeit Ausfallzeit pro Jahr Tage Stunden Minuten 95% 18,25 438, % 7,30 175, % 3,65 87, ,5% 1,83 43, ,9% 0,37 8, ,99% 0,04 0, ,999% 0,00 0,09 5 Zuverlässigkeit [MTBF] = (Betriebszeit Ausfallzeit) / Ausfälle Verfügbarkeit 98%, 4 Ausfälle/Jahr MTBF = 2.146h 4

5 Einführung 4 Wie implementiert man eine hohe Verfügbarkeit? 1: Planung, richtige Auswahl und geeignete Implementierung der IT- Infrastruktur und -Verfahren: Schwerpunkt des Vortrages: optimale Gestaltung der IT-Infrastruktur 2: Service nach der Implementierung der IT-Infrastruktur und -Verfahren Dienstleistungen sind sowohl im Vorfeld zur Vermeidung möglicher Risiken ( aktive Maßnahmen), als auch im Falle eines akuten Problems ( reaktive Maßnahmen) von außerordentlicher Bedeutung Für Produkte verschiedener Hersteller, wie Cisco Systems, Check Point, HP, Eaton etc. und darauf aufbauende Lösungen bieten wir den IBH-Service an Von IBH erhalten Sie einen Komplett-Service für Ihre IT-Infrastruktur, der modular nach Ihren Bedürfnissen aufgebaut ist. Zur Sicherung eines hohen Qualitätsstandards im IT-Service-Management hat IBH 2007/2008 Microsoft Dynamics NAV eingeführt ( strikte Orientierung an den ITIL-Standards) Entscheidend sind weder die Anschaffungskosten (1) noch die Servicekosten (2), sondern die sogenannten 5-Jahreskosten 5

6 Technische und Organisatorische Mittel der Datensicherheit Technische Mittel der Datensicherheit Einsatz von technischen Mitteln zur Erhöhung der Datensicherheit, wie z. B.: Einsatz von Klimatechnik und Notstromversorgungen Verfahren zur Kontrolle der Richtigkeit übertragener und gespeicherter Informationen Clustersysteme, RAID-Systeme, Backup-Systeme,... Organisatorische Mittel der Datensicherheit Einsatz von organisatorischen Mitteln zur Erhöhung des Datensicherheit, wie z. B.: Einsatz von Softwareprodukten zur Erhöhung der Datensicherheit, wie ADDS, Firewalls, AntiVirus, AntiSpam, Festlegung der Aufgaben und betrauten Personen Zutritts- und Zugriffskontrolle (Loggen aller Transaktionen) Schutz über Kennwörter und Zertifikate 6

7 Klimatechnik 1 Klimatisierung und Zuverlässigkeit MTBF in h Temperatur C (optimal <25 C) rel. Luftfeuchte 40-60% DECserver 716 DECserver C 40 C 50 C 7

8 Klimatechnik 2 Klimatisierung und Kosten Jedes elektrische Gerät gibt eine bestimmte Wärmemenge ab, die in der Elektronik der aufgenommenen Energie entspricht BTU British Thermal Unit: 1 BTU = 0,293 Wh Jede Klimaanlage benötigt Energie, um die Wärme zu "entsorgen" Entscheidend ist der EER (Energy Efficency Ratio): EER = E W /E C Je höher der EER, um so günstiger die Klimaanlage Üblich ist ein EER=3,1-3,5 Wichtig: redundante Klimaanlage Überwachung der Klimatechnik (CAN-Bus) Unterbrechungsfreier Betrieb Elt-Anschluss BA Steuerbus R-410A Außengerät Innengerät Tauwasserabfluß 8

9 Klimatechnik 3 Luftfeuchte Jede Klimaanlage (R-410A) entfeuchtet automatisch die Luft 35-45% Befeuchtung nicht erforderlich Der Sommer mit relativ hohen Luftfeuchten ist daher unproblematisch Im Winter, vor allem bei extremer Kälte (-25 C -15 C), herrscht eine trockene Luft vor, die nur wenig Feuchte binden kann. Bei Erwärmung reduziert sich die relative Luftfeuchte auf unter 10% folglich im Winter möglichst wenig lüften. keine Zufuhr von Frischluft zur Einsparung der Klimakosten!!! Blaue Kurve: relative Luftfeuchte Einbrüche durch starkes Lüften 9

10 Severräume/Serverschränke 1 Belüftung der Netzwerk-/Serverschränke Lüftungsdom Fronttür Nutzung des Natürlichen Kamineffektes Verstärkung des Kamineffektes durch zusätzliche Ventilatoren Rücktür Breite: mm Tiefe: 900mm, besser 1000mm Höhe: nach Bedarf (meist 40-42HE, ca. 2100mm) Höheneinheit: 1U = 1HE = 44,5mm Sockel mit Lüftungsschlitzen Lichte Weite zwischen Profilen: 450mm (19" = 465mm zwischen den Schrauben) 10

11 Severräume/Serverschränke 2 Das Problem der Belüftung der Serverschränke Das Schaffen keine Ventilatoren!!! Fronttür 20 Server x 700W =14kW 60mm Rücktür 95mm Lösungen: 1. Gestelzter Fußboden und Einblasen der kalten Luft von unten, zusätzlich Schränke mit einer Tiefe von 1000mm 2. Front- und Rücktüren entfernen, aufstellen der nackten Alu-Profile! Diesen Weg geht auch die Fa.Lampertz mit ihrer zertifizierten Rechnerraumzelle. 3. Kombination von 1. und 2. Bautiefe der Server: 745mm (Industriestandard) 11

12 Stromversorgung 1 Elt-Versorgung Eine zuverlässige Elt-Versorgung der IT-Infrastruktur ist nur mit dreiphasigen USV oberhalb 8kVA möglich zwei Eingänge mindestens 2 getrennte UV (Unterverteilung) oder separate USV- Verteilung getrennte Sicherungen, redundante Wegeführung in kritischen Fällen 2 HV (Hauptverteilung) in sehr kritischen Fällen: Sicherheitsversorgung mit Netzersatzanlage NSHV UV AV B USV A UV AV UV SV Allgemeinversorgung Sicherheitsversorgung UV SV G Unterverteilungen in getrennten Räumen 12

13 Stromversorgung 2 Online-USV (Doppelwandler) interner elektronischer Bypass externer Service- Bypass Wirkungsgrad der USV: 90%-93% Wieviel Elektroenergie wird in Wärme umgesetzt? Lebensdauer der USV: > 5 Jahre Nur bei optimaler Temperatur <25 C und ABM 13

14 Stromversorgung 3 Ausfallsredundanz durch Hot-Sync Eingang USV externer Service- Bypass USV USV Steuerleitungen N+1 Redundanz Ausgang Beispiel: Ausgangsleistung: 60kVA 3 USV x 30kVA Sicherungen: 130A 14

15 Stromversorgung 4 Ortsfester USV-Anschluß der PDU Vorteile von 2 Netzteilen: Umbau der Stromversorgung im laufenden Betrieb Durchführung der Elektrorevision im laufenden Betrieb 15

16 Stromversorgung 5 Überwachung des Stromverbrauchs über epdu Redundante Netzteile arbeiten im Halblastverfahren Sie sind über unterschiedliche Phasen (Stromkreise) angeschlossen Folge: Bei Ausfall eines Netzteils oder Stromkreises können die anderen Stromkreise überlastet werden Totalausfalls des Rechenzentrums Wichtig: Einsatz von modernen epdu: Standard-ePDU Messende epdu Überwachbare epdu Stromkreise werden über TCP/IP überwacht Steuerbare epdu Steckdosen können über TCP/IP überwacht und geschaltet werden, Temperatur- und Luftfeuchteüberwachung 16

17 Überwachung der Infrastruktur Umwelt hat einen erheblichen Einfluß auf die Verfügbarkeit Zutrittskontrolle zu Räumen Kontrolle der USV Kontrolle der Klimatechnik Kontrolle von Temperatur und Luftfeuchte Kontrolle der IT-Infrastruktur Beispiel: Einsatz des Rittal CMC 17

18 Technologieentwicklung und Betriebskosten Stromverbrauch und Gewichtsentwicklung (am Beispiel HP DL360/DL380 in den letzten 6 Jahren) kg Gewicht W Stromverbrauch DL360 DL380 G1 G2 G3 G4 G G1 G2 G3 G4 G5 DL360 DL % +192% Stromverbrauch: 1206W 1486W 74W 91W USV 852W Server 280W Klima n=92% 1050W 345W EER=3,3 868kWh/Monat 1070kWh/Monat 17,4Cent/kWh 151,03 /Monat 186,18 /Monat 18

19 Zuverlässige Speichersysteme Familie HP EVA x400 VRaid-6-Unterstützung (Double Parity) für sehr große Disk Groups max LUNs (EVA6400/8400) Erweiterte max. LUN-Größe 32 TB 72GB Solid State Disks für Hochleistungsanforderungen Verbesserte Command View Leistung Bis zu 64 Snapshots Dynamic Capacity Manager für Linux Große Cache-Speicher (max. 22GByte bei EVA8400) max. HDD-Anzahl: EVA4400: 96HDD EVA6400: 216HDD EVA8400: 324HDD Einsatz von Cut-Through- Switches (CTS) in den Shelfs extrem hohe Ausfallredundanz 19

20 Speichervirtualisierung HP SVSP SVSP SAN Virtualization Service Platform Split Path Technologie Data Path Module (DPM) mappen die virtuellen Luns auf die physischen Luns Virtualization Services Manager (VSM) verwalten die Speicherkapazitätspools Verwaltung über eine zentrale Management- Konsole Vorteile: Verbesserung und Vereinfachung des Speichermanagements, Verbesserung des Plattennutzungsgrads und der Skalierbarkeit, Vereinfachung der Ressourcennutzung und Reduzierung der wachsenden Speicherkosten. 20

21 Serverkonsolidierung HP c-class BladeSystem Vorteile einer Konsolidierung: einheitliche technologische Basis mit deutlich verbessertem Management schnelleres und vereinfachtes Deployment von Servern Einführung einheitlicher Service-Levels auf einem hohen Standard Verbesserung der Ausfallredundanz und Verkürzung der Wiederherstellungszeiten drastische Reduzierung geplanter und ungeplanter Ausfallzeiten Reduzierung der erforderlichen Ressourcen, wie Stromverbrauch, Klimatisierung und Platzbedarf geringerer Verkabelungsaufwand höhere Zuverlässigkeit Serverblades (Xeon, Opteron, Itanium) Storageblade Tapeblade FC-Switches Ethernet-Switches Virtual Connect 21

22 Serverkonsolidierung durch Virtualisierung Flexibilität und Hochverfügbarkeit durch Virtualisierung VMware Virtual Infrastructure 3 bzw. VMware vsphere 4 sind in der Funktionalität unübertroffen und haben modernste Funktionen VMotion VMware HA Storage VMotion VMware FT (vsphere 4) drastische Reduzierung der physischen Server deutlich bessere Auslastung der bestehenden Server Durchführung von Wartungen in der Normalarbeitszeit VMware HA und VMware FT vermeiden ungeplante Ausfälle Blade-Systeme und Virtualisierung "Green-IT" 22

23 Ausfallredundanz durch Cluster Cluster fordern eine Unterstützung durch die Applikation Produktionsnetzwerk C C C S A S A Clusterkommunikation Kommunikationsnetzwerk Speichernetzwerk RAID RAID RAID-Set Ein Cluster-System muß aus mind. 2 Computern bestehen! Vorteile von Clustern: - gemeinsames Filesystem - gemeinsames Schutz- und Sicherheitsdomäne - gemeinsame Verwaltungsdomäne Von IBH unterstützte Cluster: - HP OpenVMS, HP Tru64 und HP-UX - Linux (SuSE und RedHat) - Microsoft Windows Cluster

24 Datensicherung mit HP Data Protector HP Data Protector ist eine moderne Backup-Software beinhaltet folgende Komponenten: Cell Manager Disk Agents Media Agents Application Online Backup Agent Manager of Managers unterstützt folgende Backupverfahren: Multiplexing Online Backup Open File Backup LAN-free Backup im SAN Advanced Backup-to-Disk Zero Downtime Backup Verschlüsselung der Backup-Daten GUI Disk Agent User data Cell Manager VMware Consolidated Backup (VCB) wird unterstützt Backup to disk internal databases: - files, versions, hosts - media, drives, libraries Media Agent SITE B Manager of Managers LAN Backup to tape (optional)

25 Langzeitarchivierung mit HP icas icas basiert auf der Content-Storage-Container-Techologie Offen, modular, Standard basierend Flexibel: von Standalone-Fileserver bis zum konsolidierten SAN-Speicher Einfache Integration in bestehende Speichersysteme Migrationssicher und offen für die zukünftige Technologiewechsel Integriere Datenkomprimierung spart bis zu 50% Speicherplatz Minimaler Implementations- und Migrationsbedarf Clusterfähigkeit Offenes Filesystem Rechtskonforme Zertifizierung Unterstützung des zukünftigen XAM-Standards 25

26 Altiris Lifecycle-Management Fortgeschrittenes Management der IT-Infrastruktur Unterstützung des kompletten Lebenszyklus der IT-Infrastruktur: von der Beschaffung und Installation, über die Migration der Software, der Benutzereinstellungen und der Daten, über den laufenden Support der Systeme und Betreuung der Anwender, bis hin zur Außerbetriebnahme der Systeme und Migration der Benutzerumgebungen und Daten auf die Nachfolgesysteme. Asset-Management mit Vertragsmanagement und TCO-Analyse Helpdesk inkl. Remote Support Solution und Realtime Systemmanager 26

27 Modernes Netzwerkdesign 1 Geroutete LAN-Infrastrukturen L3 switched core & distribution with L2 access mit einer Tendenz zu Routing bis zum Access Layer höhere Stabilität und seine schnellere Konvergenz beim Umgehen von Ausfällen, für die Redundanzen vorgesehen sind: Der Campus umfasst eine signifikante Anzahl von Einzelgebäuden In den Gebäuden besteht Bedarf für Client Access im dreistelligen Bereich Das Netz ist konvergiert und muss Verfügbarkeitseigenschaften aufweisen, die für IP-Telefonie angemessen erscheinen Die Gesamtzahl an Geräten im Netz ist deutlich im vierstelligen Bereich Geroutete Netze sind wesentlich stabiler und sicherer als geswitchte Netze Konvergenz von LAN und WAN 27

28 Modernes Netzwerkdesign 2 L3 switched core & distribution with L2 access Core Layer Separate VLANs für jede Distribution Unit! Jedes VLAN hat eigenen IP-Adreßbereich! Distribution Layer Access Layer VoIP-VLANs 28

29 Ausfallsredundantes Routing Ausfallsredundantes Routing VRRP: Virtual Router Redundancy Protocol RFC 2338 Virtual Router Redundancy Protocol. (4/1998: Proposed Standard) RFC 2787 Definitions of Managed Objects for the Virtual Router Redundancy Protocol. (3/2000: Proposed Standard) HSRP: Hot Standby Router Protocol (Cisco Proprietary) /24 Def. Gateway: C R1 VR R /24 Virtuelle IP-Adressen,die auf virtuelle MAC-Adressen gemappt werden S 29

30 Hochleistungsfähige WLAN WLAN-Planung und -Aufbau im 2,4 und 5GHz-Frequenzband Planung basiert auf einen umfassenden WLAN-Survey wesentliche Einflußfaktoren sind der Verwendungszweck des WLAN: Datenübertragung VoIP-Telefonie Einsatz von Location-Services sowie die technischen Anforderungen Frequenzband: 2,4 oder 5GHz Standards: IEEE802.11b/g, IEEE802.11a und/oder IEEE802.11n für komplexe WLAN-Anwendungen müssen die sogenannten Lightweight Access Points (LAP) eingesetzt werden, die von einem Wireless LAN Controller (WLC) oder Wireless Service Modul (WiSM) gesteuert werden IBH setzt auf Grund der jahrelangen positiven Erfahrungen die Cisco Aironet-Familie mit dem Cisco WLC bzw. Cisco WiSM ein. 30

31 Sichere WAN auf Basis von MPLS Multi Protocol Label Switching Systeme lösen ATM ab Im Fernbereich werden MPLS-Netze als MPLS-VPN von renommierten Anbietern eingekauft Vorteile von MPLS Multi-Protokoll-fähig QoS für verschiedene Dienste Isolation der Kundennetze (geschlossene Benutzergruppen) Jeder Teilnehmer kann mit jedem kommunizieren Zugang zum MPLS-Netz über alle verfügbaren Technologien Für kleine Netze bietet IBH MPLS lite auf Basis preiswerter DSL- Infrastrukturen an: Einsatz des Standardprotokolls PPPoE für dedizierte Verbindungen IBH übernimmt das komplette Management als Generalauftragnehmer 31

32 Sichere VPN-Verbindungen Die VPN-Nutzung vereinfachen: Site-to-Site VPN (IPsec) komplexe Konfigurationen Client-VPN (IPsec oder SSL) Software-Client benötigt SSL-VPN (client-less) keine Client-Installation notwendig! webbasiert ideal für temporäre Verbindungen zu definierten Web-Ressourcen (z.b. Intranet, OWA) Netzwerk- und Endpunktsicherheit integriert einfache, flexible, bedarfsorientierte Lizenzierung SSL-VPN und IPSec-VPN in einem Gerät: Cisco ASA Öffentliches Internet-Terminal Home-Office VPN-Client Corporate Laptop VPN-Client Internet Geschäftspartner Webbasiert, SSL-VPN Webbasiert, SSL-VPN Cisco ASA5500 Serie 32

33 Maximale Perimetersicherheit Mit einer von IBH gemanagten Firewall Gefahren aus dem Internet abwehren: Gateway-Server auf Linux-Basis sehr flexible Konfiguration zahlreiche Interfaces Check Point UTM-1 Firewall Neue Software Blade Technologie Modular und umfangreich erweiterbar Lösungen auf Appliance-Basis Niedriger Wartungsaufwand Check Point UTM-1 und Edge-Appliances Cisco Adaptive Security Appliance ASA5500-Serie HA-Lösungen sind möglich (ASA-Cluster) Check Point UTM-1 Appliance Cisco Appliances ASA5500 Serie Internet Cisco ASA5500 Serie HA-Cluster 33

34 AntiSpam Schutz vor der Flut unerwünschter s Integrierte Lösung im Internet-Gateway von IBH basiert auf Debian GNU/Linux Open Source Einsatz eines komplexen Regelwerkes Appliance-Lösungen für einfache Integration Cisco Spam & Virus Blocker nutzt Senderbase (IronPort) IronPort / Web Security Abweisen des Spam vor der Annahme der Mail durch den Mail-Server Internet Firewall Spam & Groupware Virus Blocker & (Exchange ) externer Mailserver Clients 34

35 AntiVirus IBH bietet optimale Auswahl an Lösungen: Software zum Schutz von Workstation, Fileserver und Mailserver Remote Administrator Bequeme Verwaltung aller Systeme automatische Updates, einschließlich Engine Schutz für Internet-Gateways Scan von http- und ftp-verbindungen Aufbrechen und Scan von https-verbindungen Integration mit amavis und squid 35

36 Rechtssichere Internet-Nutzung WebFox schafft klare Verhältnisse durch Trennung Alle Daten: PRIVAT: werden verschlüsselt gespeichert sind nur über Vieraugenprinzip wieder herstellbar Wiederherstellung der Detailinformationen bei Verdachtsfällen nur mit doppeltem Passwort von Betriebsrat + Geschäftsleitung Alle Daten: werden gespeichert DIENSTLICH: Komplexe Werkzeuge zur Stichprobenprüfung Wiederherstellung der Detailinformationen bei Verdachtsfällen nur mit doppeltem Passwort von Betriebsrat + Geschäftsleitung 36

37 Sicherheit und Vertrauen Zertifikate schaffen Vertrauen SSL-Zertifikate (X.509) für Webserver für VPN-Zugänge (SSL-VPN mit Cisco ASA) Wildcard-Zertifikate (*.domain.de) kostenfreies 30 Tage-Testzertifikat unter GreenSSL Enterprisezertifikate grüne Browserleiste für extra Vertrauen Unified Communications Zertifikate ideal für Exchange 2007 und Office Communications Server 2007 SSL für multiple Domains in einem Zertifikat Code Signing Zertifikate digitale Signatur für ausführbare Dateien (.exe,.cab,.dll u.v.m.) 37

38 PEN-Analyse Penetration-Test nach Vorgaben des BSI Informationsbeschaffung Mitteilung des IP-Adressbereichs Portscans und Sammlung von Informationen Liste der gefundenen Dienste entsteht Analyse Bewertung der gefundenen Dienste Überprüfung auf weitere Sicherheitslücken Eindringversuche Spezifische Angriffe gegen einzelne Dienste Kombination aus manuellen und automatischen Aktionen Abschlussanalyse Dokumentation der Ergebnisse Risikobewertung und Empfehlungen 38

39 Vielen Dank! Fragen Sie! Wir antworten.

Serverkonsolidierung durch Einsatz von VMware Virtual Infrastructure 3 (VI3)

Serverkonsolidierung durch Einsatz von VMware Virtual Infrastructure 3 (VI3) Serverkonsolidierung durch Einsatz von VMware Virtual Infrastructure 3 (VI3) Dipl.-Inf. Oliver Otte IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de info@ibh.de www.ibh.de

Mehr

On- Demand Datacenter

On- Demand Datacenter On- Demand Datacenter Virtualisierung & Automatisierung von Enterprise IT- Umgebungen am Beispiel VMware Virtual Infrastructure 9. Informatik-Tag an der Hochschule Mittweida Andreas Wolske, Geschäftsführer

Mehr

Bing! im Unternehmen ISO/IEC/DIN 27001

Bing! im Unternehmen ISO/IEC/DIN 27001 Informationssicherheit Bing! im Unternehmen ISO/IEC/DIN 27001 Prof. Dr. Thomas Horn IBH IT-Service GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de info@ibh.de Übersicht 1. Vorwort 2. Ziele eines

Mehr

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Folie 1 VDE-Symposium 2013 BV Thüringen und Dresden Virtualisierung von Leittechnikkomponenten Andreas Gorbauch PSIEnergie-EE Folie

Mehr

Die neuen 3PAR StoreServ Systeme

Die neuen 3PAR StoreServ Systeme Die neuen 3PAR StoreServ Systeme Prof. Dr. Thomas Horn IBH IT-Service GmbH Gostritzer Str. 67a 01217 Dresden info@ibh.de www.ibh.de Die neuen HP 3PAR-Systeme Die HP 3PAR StoreServ 7000 Familie zwei Modelle

Mehr

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans claus.meergans@nortel.com 12.09.

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans claus.meergans@nortel.com 12.09. Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit Claus Meergans claus.meergans@nortel.com 12.09.2006 Die Trends im Netzwerk Die multi- mediale Erfahrung Freiheit

Mehr

16.11.2010 HOTEL ARTE, OLTEN

16.11.2010 HOTEL ARTE, OLTEN INFONET DAY 2010 16.11.2010 HOTEL ARTE, OLTEN STORAGE DESIGN 1 X 1 FÜR EXCHANGE 2010 WAGNER AG Martin Wälchli martin.waelchli@wagner.ch WAGNER AG Giuseppe Barbagallo giuseppe.barbagallo@wagner.ch Agenda

Mehr

bluechip Modular Server Sven Müller

bluechip Modular Server Sven Müller bluechip Modular Server Sven Müller Produktmanager Server & Storage bluechip Computer AG Geschwister-Scholl-Straße 11a 04610 Meuselwitz www.bluechip.de Tel. 03448-755-0 Übersicht Produktpositionierung

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

Virtualisierung im Content Security Cluster Gesharte Lösung. Axel Westerhold DTS Systeme GmbH

Virtualisierung im Content Security Cluster Gesharte Lösung. Axel Westerhold DTS Systeme GmbH Virtualisierung im Content Security Cluster Gesharte Lösung Axel Westerhold DTS Systeme GmbH Virtualisierung - Hersteller Diplomarbeit "Vergleich von Virtualisierungstechnologien" von Daniel Hirschbach

Mehr

Backup in virtuellen Umgebungen

Backup in virtuellen Umgebungen Backup in virtuellen Umgebungen Webcast am 30.08.2011 Andreas Brandl Business Development Storage Übersicht Virtualisierung Datensicherungsverfahren D-Link in virtuellen Umgebungen Backup + Restore DSN-6000

Mehr

Dienstleistungen Abteilung Systemdienste

Dienstleistungen Abteilung Systemdienste Dienstleistungen Abteilung Systemdienste Betrieb zentraler Rechenanlagen Speicherdienste Systembetreuung im Auftrag (SLA) 2 HP Superdome Systeme Shared Memory Itanium2 (1.5 GHz) - 64 CPUs, 128 GB RAM -

Mehr

Serverkonsolidierung mit Blade- Systemen und Virtualisierung

Serverkonsolidierung mit Blade- Systemen und Virtualisierung Serverkonsolidierung mit Blade- Systemen und Virtualisierung Dipl.-Inf. (FH) Maik Zachacker IBH IT-Service GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de info@ibh.de www.ibh.de Agenda 1. Ziele

Mehr

1E05: VPN Verbindungen zwischen Data Center und Branch Office

1E05: VPN Verbindungen zwischen Data Center und Branch Office 1E05: VPN Verbindungen zwischen Data Center und Branch Office Referent: Christoph Bronold BKM Dienstleistungs GmbH 2008 BKM Dienstleistungs GmbH VPN Verbindungen Data Center und Backup Data Center Data

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

Der Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014

Der Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 Der Nutzen und die Entscheidung für die private Cloud Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 1 Übersicht - Wer sind wir? - Was sind unsere Aufgaben? - Hosting - Anforderungen - Entscheidung

Mehr

LimTec Office Cloud. 28.07.2011 LimTec www.limtec.de

LimTec Office Cloud. 28.07.2011 LimTec www.limtec.de LimTec Office Cloud 1 Überblick Ihre Ausgangssituation Ihre Risiken und Kostenfaktoren Die LimTec Office Cloud Idee Cluster und Cloud Office Cloud Komponenten Office Cloud Konfiguration Rückblick Vorteile

Mehr

INNEO Managed Services. Anton May 3. IT-Expertenforum 30.6.2011

INNEO Managed Services. Anton May 3. IT-Expertenforum 30.6.2011 Anton May 3. IT-Expertenforum 30.6.2011 setzt sich aus verschiedenen Dienstleistungsmodulen zusammen. Die Module decken folgende Bereiche ab: Istaufnahme/Inventarisierung Monitoring und IT Automation Reporting/Auditing

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen Linux & Security Andreas Haumer xs+s Einsatz von Linux in sicherheitsrelevanten Umgebungen Einführung Netzwerksicherheit wichtiger denn je Unternehmenskritische IT Infrastruktur Abhängigkeit von E Services

Mehr

Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud

Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud Sie konzentrieren sich auf Ihr Kerngeschäft und RUN AG kümmert sich um Ihre IT-Infrastruktur. Vergessen Sie das veraltetes Modell ein Server,

Mehr

Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution

Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution New Generation Data Protection Powered by Acronis AnyData Technology Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution Marco Ameres Senior Sales Engineer Übersicht Acronis Herausforderungen/Pain

Mehr

Cloud-Infrastructure as a Challenge. Ihre Ansprechpartner: Michael Lante, Danny Sternol

Cloud-Infrastructure as a Challenge. Ihre Ansprechpartner: Michael Lante, Danny Sternol Cloud-Infrastructure as a Challenge 1 Überblick 2 Einleitung Aufbau einer Cloud Sicherheit Ausblick Einleitung KAMP ist Anbieter moderner RZ-Colocationsflächen Managed-Service-Provider zertifizierter KV-SafeNet-Anbieter

Mehr

MTF Ihr Weg zum modernen Datacenter

MTF Ihr Weg zum modernen Datacenter MTF Ihr Weg zum modernen Datacenter Beat Ammann Rico Steinemann Agenda Migration Server 2003 MTF Swiss Cloud Ausgangslage End of Support Microsoft kündigt den Support per 14. Juli 2015 ab Keine Sicherheits-

Mehr

Hitachi File & Content Services: Hitachi NAS Plattform. Uwe Angst NAS Business Manager

Hitachi File & Content Services: Hitachi NAS Plattform. Uwe Angst NAS Business Manager Hitachi File & Content Services: Hitachi NAS Plattform Uwe Angst NAS Business Manager 1 Hitachi, Ltd. (NYSE:HIT/TSE:6501) Einer der One of the weltgrössten integrierten Elektronikkonzerne Gegründet 1910

Mehr

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist Sicherheit für virtualiserte Welten Thorsten Schuberth Senior Technical Consultant & Security Evangelist 2010 Check Point Software Technologies Ltd. [Unrestricted] For everyone 1 Agenda Grundsätzliches:

Mehr

CentricStor FS. Scale out File Services

CentricStor FS. Scale out File Services CentricStor FS Scale out File Services Richard Schneider Product Marketing Storage 1 Was ist CentricStor FS? CentricStor FS ist ein Speichersystem für das Data Center Zentraler Pool für unstrukturierte

Mehr

Implementierung einer Check Point 4200 Appliance Next Generation Threat Prevention (NGTP)

Implementierung einer Check Point 4200 Appliance Next Generation Threat Prevention (NGTP) Projekthistorie 08/2014-09/2014 Sicherheitsüberprüfung einer Kundenwebseite auf Sicherheitslücken Juwelier Prüfung der Kundenwebseite / des Online-Shops auf Sicherheitslücken Penetration Tester Sicherheitsüberprüfung

Mehr

HP STOREVIRTUAL STORAGE. Erweiterbarer Speicher für virtualisierte Umgebungen

HP STOREVIRTUAL STORAGE. Erweiterbarer Speicher für virtualisierte Umgebungen STORAGE Erweiterbarer Speicher für virtualisierte Umgebungen STORAGE 1. HP Disk Storage Systeme 2. HP StoreVirtual Hardware 3. HP StoreVirtual Konzept 4. HP StoreVirtual VSA 5. HP StoreVirtual Management

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Eine neue starke Generation

Eine neue starke Generation Eine neue, starke Generation Alex Bachmann Product Manager, Studerus AG Agenda Eine Firewall reicht nicht mehr Wo drückt heute der Schuh? Next-Generation USG Serie Bisherige versus Next-Generation USG

Mehr

Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator

Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator AUSBILDUNG Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator Standardvariante: 28 Tage ITPEA inkl. Prüfungen Offizieller Preis 12.950,00 zzgl. MwSt. 15.410,50 inkl. MwSt. Unser Com

Mehr

Rechenzentrenkapazitäten dynamisch und flexibel nutzen

Rechenzentrenkapazitäten dynamisch und flexibel nutzen Rechenzentrenkapazitäten dynamisch und flexibel nutzen Michael Boese, VPN Deutschland Ltd. & Co. KG SK-Kongress 24.09.2014 im Park Inn by Raddisson, Bielefeld 1 Ihr Referent: Michael Boese Geschäftsführer

Mehr

Profil Rouven Hausner. Consultant/ Trainer. Rouven Hausner. MCT (Microsoft Certified Trainer)

Profil Rouven Hausner. Consultant/ Trainer. Rouven Hausner. MCT (Microsoft Certified Trainer) Rouven Hausner Consultant/ Trainer MCT (Microsoft Certified Trainer) MCSE 2000/2003: Messaging (Microsoft Certified Systems Engineer) MCSA 2000/2003: Messaging (Microsoft Certified Systems Administrator)

Mehr

VIRTUALISIERUNG AM BEISPIEL EINER KUNDENINFRASTRUKTUR. Christian Ellger Dell GmbH

VIRTUALISIERUNG AM BEISPIEL EINER KUNDENINFRASTRUKTUR. Christian Ellger Dell GmbH VIRTUALISIERUNG AM BEISPIEL EINER KUNDENINFRASTRUKTUR Christian Ellger Dell GmbH DIE ZUKUNFT IST VIRTUELL APP so APP so PHYSIKALISCHE SERVER/STORAGE Vol Vol APP so Vol APP APP Vol so so Vol APP so Vol

Mehr

IaaS jenseits der Buzz-Words On Demand Compute im Fokus

IaaS jenseits der Buzz-Words On Demand Compute im Fokus IaaS jenseits der Buzz-Words On Demand Compute im Fokus Infrastructure as a Service jenseits der Buzz-Words Oliver Henkel Anforderungen von Unternehmenskunden an Infrastructure-as-a-Service (IaaS) Provider

Mehr

Speichermanagement auf Basis von Festplatten und optischer Jukebox

Speichermanagement auf Basis von Festplatten und optischer Jukebox Speichermanagement auf Basis von Festplatten und optischer Jukebox Horst Schellong DISC GmbH hschellong@disc-gmbh.com Company Profile Hersteller von optischen Libraries und Speichersystemen Gegründet 1994

Mehr

DTS Systeme. IT Dienstleistungen das sind wir! Joseph Hollik. Tech. Consulting, Projektmanagement DTS Systeme GmbH

DTS Systeme. IT Dienstleistungen das sind wir! Joseph Hollik. Tech. Consulting, Projektmanagement DTS Systeme GmbH DTS Systeme IT Dienstleistungen das sind wir! Joseph Hollik Tech. Consulting, Projektmanagement DTS Systeme GmbH Warum virtualisieren? Vor- und Nachteile Agenda Was ist Virtualisierung? Warum virtualisieren?

Mehr

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause we do IT better 08:30 Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure 10:05 10:30 Kaffeepause AirWatch Mobile Device Management VMware

Mehr

Storage as a Service im DataCenter

Storage as a Service im DataCenter Storage as a Service im DataCenter Agenda Definition Storage as a Service Storage as a Service und IT-Sicherheit Anwendungsmöglichkeiten und Architektur einer Storage as a Service Lösung Datensicherung

Mehr

Release Notes. NCP Secure Enterprise HA Server. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebung und Änderungen

Release Notes. NCP Secure Enterprise HA Server. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebung und Änderungen NCP Secure Enterprise HA Server Service Release 3.04 rev 13677(Linux 32/64) Oktober 2013 Voraussetzungen Diese Version ist nur für folgende Distributionen in den Ausführungen für 32- und 64-bit freigegeben:

Mehr

IT-Effizienzworkshop bei New Vision GmbH Entry und Midrange Disksysteme

IT-Effizienzworkshop bei New Vision GmbH Entry und Midrange Disksysteme IT-Effizienzworkshop bei New Vision GmbH Entry und Midrange Disksysteme IBM DSseries Familienüberblick DS5100, DS5300 FC, iscsi connectivity (480) FC, FDE, SATA, SSD drives Partitioning, FlashCopy, VolumeCopy,

Mehr

Thilo Hausmann. Persönliche Daten. Ausbildung und Qualifikation. Berufliche Schwerpunkte

Thilo Hausmann. Persönliche Daten. Ausbildung und Qualifikation. Berufliche Schwerpunkte Thilo Hausmann Langjährige Erfahrung im Netzwerk-Design und Realisierung. Sonderlösungen mit Linux Netzwerkdiensten Umfangreiche Kenntnisse zur Servervirtualisierung. Persönliche Daten Thilo Hausmann Sprachen:

Mehr

TKÜV mit SPONTS. Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ 2004 iku Systemhaus AG http://www.iku ag.

TKÜV mit SPONTS. Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ 2004 iku Systemhaus AG http://www.iku ag. TKÜV mit SPONTS Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ iku Systemhaus AG gegründet 1997 seit 2002 Aktiengesellschaft 10 Mitarbeiter Geschäftsfelder Linux

Mehr

Phasenplan In 10 Phasen zur ausfallsicheren VMware Horizon View Umgebung

Phasenplan In 10 Phasen zur ausfallsicheren VMware Horizon View Umgebung Phasenplan In 10 Phasen zur ausfallsicheren VMware Horizon View Umgebung powered by VMware & Nutanix Nutanix.jpg Wer sind wir? Niederlassung Hamburg bis 12/2013 TargoSoft IT-Systemhaus GmbH Datensicherung,

Mehr

Einführung... 2. Die IT-Infrastruktur eines KMU heute... 2. 3 Schritte zur virtualisierten Sicherheit... 3

Einführung... 2. Die IT-Infrastruktur eines KMU heute... 2. 3 Schritte zur virtualisierten Sicherheit... 3 Einführung... 2 Die IT-Infrastruktur eines KMU heute... 2 3 Schritte zur virtualisierten Sicherheit... 3 Schritt 1 Virtualisierung des Mail-Filters... 3 Schritt 2 Virtualisierung des Web-Filters... 5 Schritt

Mehr

ESET Preisliste gültig ab: 01. Mai 2009

ESET Preisliste gültig ab: 01. Mai 2009 ESET Preisliste gültig ab: 01. Mai 2009 Kontaktdaten - Distribution Germany DATSEC Data Security Talstrasse 84 07743 Jena Tel.: 03641 / 63 78 3 Fax: 03641 / 63 78 59 www.eset.de je Bestellung 10,00 ESET

Mehr

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL.

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL. NCP Secure Enterprise HA Server Service Release 3.04 rev 16486 (Linux 32/64) April 2014 Diese Version ist nur für folgende Distributionen in den Ausführungen für 32- und 64-bit freigegeben: SuSE Linux

Mehr

Simplify Business continuity & DR

Simplify Business continuity & DR Simplify Business continuity & DR Mit Hitachi, Lanexpert & Vmware Georg Rölli Leiter IT Betrieb / Livit AG Falko Herbstreuth Storage Architect / LANexpert SA 22. September 2011 Agenda Vorstellung Über

Mehr

Auf der Welle der Virtualisierung ein Blick in die Zukunft mit Quest Software

Auf der Welle der Virtualisierung ein Blick in die Zukunft mit Quest Software Auf der Welle der Virtualisierung ein Blick in die Zukunft mit Quest Software Dipl. Ing. Stefan Bösner Sr. Sales Engineer DACH Stefan.Boesner@quest.com 2010 Quest Software, Inc. ALL RIGHTS RESERVED Vizioncore

Mehr

Die clevere Server- und Storage- Lösung mit voll integrierter Servervirtualisierung.

Die clevere Server- und Storage- Lösung mit voll integrierter Servervirtualisierung. Die clevere Server- und Storage- Lösung mit voll integrierter Servervirtualisierung. Entscheidende Vorteile. Schaffen Sie sich jetzt preiswert Ihre Virtualisierungslösung an. Und gewinnen Sie gleichzeitig

Mehr

Mai 09 Okt. 2012. Markus Zack EDV-Kaufmann Hauptstraße 86 2244 Spannberg Mobil: +43 664 / 245 70 64 Mail: markus@zack.co.at.

Mai 09 Okt. 2012. Markus Zack EDV-Kaufmann Hauptstraße 86 2244 Spannberg Mobil: +43 664 / 245 70 64 Mail: markus@zack.co.at. Markus Zack EDV-Kaufmann Hauptstraße 86 2244 Spannberg Mobil: +43 664 / 245 70 64 Mail: markus@zack.co.at Persönliches Geboren am 18.08.1985 in Wien Verheiratet Berufliche Erfahrung Nov. 2012 - heute Keller

Mehr

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Peter Metz Sales Manager Application Networking Group Citrix Systems International GmbH Application Delivery mit Citrix Citrix NetScaler

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

HP ConvergedSystem Technischer Teil

HP ConvergedSystem Technischer Teil HP ConvergedSystem Technischer Teil Rechter Aussenverteidiger: Patrick Buser p.buser@smartit.ch Consultant, SmartIT Services AG Linker Aussenverteidiger: Massimo Sallustio massimo.sallustio@hp.com Senior

Mehr

Virtual Solution Democenter

Virtual Solution Democenter Virtual Solution Democenter Innovative Datensysteme GmbH indasys Leitzstr. 4c 70469 Stuttgart www.indasys.de vertrieb@indasys.de Virtual Solution Democenter Das Virtual Solution Democenter ist eine beispielhafte

Mehr

Cloud-Infrastructure as a Challenge. Ihre Ansprechpartner: Michael Lante

Cloud-Infrastructure as a Challenge. Ihre Ansprechpartner: Michael Lante Cloud-Infrastructure as a Challenge 1 Ihre Ansprechpartner: Michael Lante Anbieter moderner RZ-Colocationsflächen Managed-Service-Provider mit über 10.000 Kunden in 5 europäischen Ländern zertifizierter

Mehr

Informatikdienste Virtualisierung im Datacenter mit VMware vsphere

Informatikdienste Virtualisierung im Datacenter mit VMware vsphere Virtualisierung im Datacenter mit ware vsphere Luzian Scherrer, ID-IS-SYS1 Virtual Center Virtualisierung im Datacenter mit ware vsphere Luzian Scherrer, ID-IS-SYS1 Cloud SaaS otion DRS ware otion Fault

Mehr

Verschlüsselung von VoIP Telefonie

Verschlüsselung von VoIP Telefonie Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen

Mehr

Linux Desaster Recovery

Linux Desaster Recovery Linux Desaster Recovery Schlomo Schapiro Senior Consultant sschapiro@probusiness.de 05.04.2005 Agenda Vorstellung Problemstellung Desaster Recovery Verfahren Linux & Desaster Recovery Lösungen - Kommerziell

Mehr

IT-Lösungsplattformen

IT-Lösungsplattformen IT-Lösungsplattformen - Server-Virtualisierung - Desktop-Virtualisierung - Herstellervergleiche - Microsoft Windows 2008 für KMU s Engineering engineering@arcon.ch ABACUS Kundentagung, 20.11.2008 1 Agenda

Mehr

Hochverfügbare Virtualisierung für das kleine IT-Budget

Hochverfügbare Virtualisierung für das kleine IT-Budget Hochverfügbare Virtualisierung für das kleine IT-Budget Thomas Gempe Regional Manager Ost Udo Beate IT-Consultant 1 Situation gestern: Motivation Lohnt sich Virtualisierung, wenn ja was kostet es? Situation

Mehr

Simplivity Rechenzentrum in a Box

Simplivity Rechenzentrum in a Box 09-10.09 2 Tag Simplivity Rechenzentrum in a Box Markus Schmidt Consultant markus.schmidt@interface-systems.de Agenda 1.Motivation Warum ein neuer Ansatz 2.Technischer Überblick 3.Anwendungsszenarien 4.Performancebetrachtung

Mehr

Securepoint UTM-Firewall und Cloud Connector. Sicher IN DER & IN DIE Cloud

Securepoint UTM-Firewall und Cloud Connector. Sicher IN DER & IN DIE Cloud Securepoint UTM-Firewall und Cloud Connector Sicher IN DER & IN DIE Cloud Securepoint Ihr Starker Partner Seit 1997 am Markt Deutsches Unternehmen Entwicklung, Vertrieb, Support in Deutschland Optimale

Mehr

REGIONALE HOSTING- & CLOUDLÖSUNGEN MANAGED SERVICES FÜR IHR BUSINESS

REGIONALE HOSTING- & CLOUDLÖSUNGEN MANAGED SERVICES FÜR IHR BUSINESS REGIONALE HOSTING- & CLOUDLÖSUNGEN MANAGED SERVICES FÜR IHR BUSINESS FÜR SIE VOR ORT Als regionaler Anbieter sind wir immer in Ihrer Nähe. Das bedeutet für Sie, dass Sie schnell und zuverlässig auf unsere

Mehr

Virtualisierung am Beispiel des LRZ Stefan Berner berner@lrz.de

Virtualisierung am Beispiel des LRZ Stefan Berner berner@lrz.de Virtualisierung am Beispiel des LRZ Stefan Berner berner@lrz.de Leibniz-Rechenzentrum der Bayerischen Akademie der Wissenschaften Agenda Einleitung Vor- und Nachteile der Virtualisierung Virtualisierungssoftware

Mehr

Backup- und Replikationskonzepte. SHE Informationstechnologie AG Patrick Schulz, System Engineer

Backup- und Replikationskonzepte. SHE Informationstechnologie AG Patrick Schulz, System Engineer Backup- und Replikationskonzepte SHE Informationstechnologie AG Patrick Schulz, System Engineer Übersicht Vor dem Kauf Fakten zur Replizierung Backup to Agentless Backups VMware Data Protection Dell/Quest

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

TUCSAN Plattform für neue Speicherdienste. 10. Mai 2007

TUCSAN Plattform für neue Speicherdienste. 10. Mai 2007 TUCSAN Plattform für neue Speicherdienste 10. Mai 2007 Dipl.-Inf. Thomas Müller UNIVERSITÄTSRECHENZENTRUM Übersicht und Technologien SAN-Struktur 2 Verteiltes Filesystem AFS Mailboxen FTP-Server Lokalsystem

Mehr

Kursprogramm 2013. GPB Consulting GmbH Beuthstr. 8, 10117 Berlin Telefon (030) 390 481 12 Telefax (030) 390 481 47 kundenberatung@gpb-consulting.

Kursprogramm 2013. GPB Consulting GmbH Beuthstr. 8, 10117 Berlin Telefon (030) 390 481 12 Telefax (030) 390 481 47 kundenberatung@gpb-consulting. Kursprogramm 2013 GPB Consulting GmbH Beuthstr. 8, 10117 Berlin Telefon (030) 390 481 12 Telefax (030) 390 481 47 kundenberatung@gpb-consulting.de Seminare und Termine 2013 im Überblick Microsoft Zertifizierung

Mehr

Private Cloud Computing und Mobilität mit Citrix-Produkten

Private Cloud Computing und Mobilität mit Citrix-Produkten Private Cloud Computing und Mobilität mit Citrix-Produkten Dipl.-Ing. Thomas Liske Technik / Virtualisierung IBH IT-Service GmbH Gostritzer Str. a 0 Dresden support@ibh.de www.ibh.de Gliederung. Einleitung.

Mehr

EDV Erfahrung seit: 1999 Steven.McCormack@SMC-Communication.de

EDV Erfahrung seit: 1999 Steven.McCormack@SMC-Communication.de Persönliche Daten Name: Steven McCormack Geburtsjahr: 1981 Staatsangehörigkeit: Deutsch Sprachen: Deutsch, Englisch EDV Erfahrung seit: 1999 Email: Steven.McCormack@SMC-Communication.de IT Kenntnisse Schwerpunkt

Mehr

Dynamic Cloud Services

Dynamic Cloud Services Dynamic Cloud Services VMware Frühstück I 2011 Bei IT-On.NET Düsseldorf Infrastructure as a Service 1 Wir begleiten Sie in die Cloud! IT-Service IT-Security IT-Infrastruktur Internet 2 Der Markt Markttrends

Mehr

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk Business MPLS VPN Ihr schnelles und sicheres Unternehmensnetzwerk Verbinden Sie Ihre Standorte zu einem hochperformanten und gesicherten Netz. So profitieren Sie von der Beschleunigung Ihrer Kommunikationswege

Mehr

Linux Desaster Recovery. Kai Dupke, probusiness AG

Linux Desaster Recovery. Kai Dupke, probusiness AG Linux Desaster Recovery Kai Dupke, probusiness AG Agenda Vorstellung Problemstellung Desaster Recovery Verfahren Linux & Desaster Recovery Lösungen - Kommerziell & Open Source Enterprise Desaster Recovery

Mehr

Kerio Control Workshop

Kerio Control Workshop Kerio Control Workshop Stephan Kratzl Technical Engineer 1 Agenda Über brainworks & Kerio Warum Kerio Control Highlights Preise & Versionen Kerio Control Live 2 Über brainworks & Kerio 3 brainworks brainworks

Mehr

Veranstaltung IHK Heilbronn, 26. Oktober 2010

Veranstaltung IHK Heilbronn, 26. Oktober 2010 Veranstaltung IHK Heilbronn, 26. Oktober 2010 Energie Effizienz Tisch Dr. Jürgen Ros Leiter Competence Center Storage Solutions Vertriebsleiter Bechtle IT-Systemhaus Karlsruhe 2 IHK Heilbronn 26.10.2010

Mehr

Mit Clustertechnik zu mehr Verfügbarkeit:

Mit Clustertechnik zu mehr Verfügbarkeit: Mit Clustertechnik zu mehr Verfügbarkeit: Überraschend kostengünstig umgesetzt mit Open Source Werner Fischer, Thomas-Krenn.AG Perspektive Open Source Systems 2006 25. Oktober 2006 Folie 1/20 Agenda 1.

Mehr

Whitepaper Augur Pro Serverhosting

Whitepaper Augur Pro Serverhosting Whitepaper Augur Pro Serverhosting Der Erfolgreichste im Leben ist der, der am besten informiert wird. Benjamin Disraeli Von Profis fürprofis Augur Pro ist die leistungsstarke und leistungssteigernde Tablet-Software

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks Ingentive Fall Studie LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve Februar 2009 Kundenprofil - Mittelständisches Beratungsunternehmen - Schwerpunkt in der betriebswirtschaftlichen

Mehr

EXCHANGE 2013. Neuerungen und Praxis

EXCHANGE 2013. Neuerungen und Praxis EXCHANGE 2013 Neuerungen und Praxis EXCHANGE 2013 EXCHANGE 2013 NEUERUNGEN UND PRAXIS Kevin Momber-Zemanek seit September 2011 bei der PROFI Engineering Systems AG Cisco Spezialisierung Cisco Data Center

Mehr

Firmen. irmenpräsentationräsentation. Keepbit SOLUTION GmbH Hermann-Köhl-Str. 9 86899 Landsberg. www.keepbit.de. www.keepbit.de

Firmen. irmenpräsentationräsentation. Keepbit SOLUTION GmbH Hermann-Köhl-Str. 9 86899 Landsberg. www.keepbit.de. www.keepbit.de Firmen irmenpräsentationräsentation Keepbit SOLUTION GmbH Hermann-Köhl-Str. 9 86899 Landsberg Unternehmen-Struktur Keepbit SOLUTION GmbH ist spezialisiert auf die EDV-Betreuung von mittelständischen Unternehmen.

Mehr

Fachinformatiker für Systemintegration, Systemtechniker. Englisch in Wort und Schrift. Netzwerkinfrastrukturen und Firewall-Konfigurationen

Fachinformatiker für Systemintegration, Systemtechniker. Englisch in Wort und Schrift. Netzwerkinfrastrukturen und Firewall-Konfigurationen Profil Sören Rittgerodt Junior Consultant Herr Sören Rittgerodt ist ein äußerst einsatzfreudiger und begabter IT- Projektmitarbeiter und -mitgestalter. Er besitzt umfangreiche Projekterfahrungen, von der

Mehr

Side Recovery Manager

Side Recovery Manager Side Recovery Manager Stephan Ring Technical Consultant stephan.ring@dns-gmbh.de Disaster Recovery Der Begriff Disaster Recovery (englisch für Notfallwiederherstellung) bezeichnet Maßnahmen, die nach einem

Mehr

Herzlich Willkommen. Christian Rudolph IT-Consultant VMware Certified Professional

Herzlich Willkommen. Christian Rudolph IT-Consultant VMware Certified Professional Herzlich Willkommen Christian Rudolph IT-Consultant VMware Certified Professional Agenda VMware Firmenüberblick VMware Produktüberblick VMware Virtualisierungstechnologie VMware Server im Detail VMware

Mehr

Netzwerk Monitoring in der Landesvermessung und Geobasisinformation Brandenburg (LGB) Der Klügste ist der, der weiß was er nicht weiß.

Netzwerk Monitoring in der Landesvermessung und Geobasisinformation Brandenburg (LGB) Der Klügste ist der, der weiß was er nicht weiß. Netzwerk Monitoring in der Landesvermessung und Geobasisinformation Brandenburg (LGB) Der Klügste ist der, der weiß was er nicht weiß. (Sokrates) Vorstellung 2 Name: Karsten Schöke Nagios-Portal seit 2006

Mehr

Check_MK. 11. Juni 2013

Check_MK. 11. Juni 2013 Check_MK 11. Juni 2013 Unsere Vision IT-Monitoring muss werden: 1. einfach 2. performant 2 / 25 Was macht IT-Monitoring? IT-Monitoring: Aktives Überwachen von Zuständen Verarbeiten von Fehlermeldungen

Mehr

Vorstellung SimpliVity. Tristan P. Andres Senior IT Consultant

Vorstellung SimpliVity. Tristan P. Andres Senior IT Consultant Vorstellung SimpliVity Tristan P. Andres Senior IT Consultant Agenda Wer ist SimpliVity Was ist SimpliVity Wie funktioniert SimpliVity Vergleiche vsan, vflash Read Cache und SimpliVity Gegründet im Jahr

Mehr

Neues in Hyper-V Version 2

Neues in Hyper-V Version 2 Michael Korp Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/mkorp Neues in Hyper-V Version 2 - Virtualisieren auf die moderne Art - Windows Server 2008 R2 Hyper-V Robust Basis:

Mehr

herzlich vsankameleon Anwendungsbeispiel Titelmasterformat durch Klicken bearbeiten willkommen Titelmasterformat durch Klicken bearbeiten

herzlich vsankameleon Anwendungsbeispiel Titelmasterformat durch Klicken bearbeiten willkommen Titelmasterformat durch Klicken bearbeiten herzlich willkommen vsankameleon Anwendungsbeispiel Powered by DataCore & Steffen Informatik vsan? Kameleon? vsan(virtuelles Storage Area Network) Knoten Konzept Titelmasterformat Alle HDD s über alle

Mehr

Der virtuelle Desktop heute und morgen. Michael Flum Business Development Manager cellent AG

Der virtuelle Desktop heute und morgen. Michael Flum Business Development Manager cellent AG Der virtuelle Desktop heute und morgen Michael Flum Business Development Manager cellent AG Virtual Desktop Infrastructure (VDI) bezeichnet die Bereitstellung eines Arbeitsplatz Betriebssystems innerhalb

Mehr

Herzlich Willkommen zum Vortrag Kosten sparen mit Linux im Rechenzentrum

Herzlich Willkommen zum Vortrag Kosten sparen mit Linux im Rechenzentrum Herzlich Willkommen zum Vortrag Kosten sparen mit Linux im Rechenzentrum ATIX GmbH Referent: Michael Rauch email: rauch@atix.de 21. April 2005 Seite 1 Inhalt Infrastrukturen im Rechenzentrum Kosteneffizienz

Mehr

Time To Market. Eine Plattform für alle Anforderungen. Lokale Betreuung (existierende Verträge und Vertragspartner, ) Kosten

Time To Market. Eine Plattform für alle Anforderungen. Lokale Betreuung (existierende Verträge und Vertragspartner, ) Kosten Time To Market Ressourcen schnell Verfügbar machen Zeitersparnis bei Inbetriebnahme und Wartung von Servern Kosten TCO senken (Einsparung bei lokaler Infrastruktur, ) CAPEX - OPEX Performance Hochverfügbarkeit

Mehr

PRODUKTKATALOG VOM 1. OKTOBER 2010

PRODUKTKATALOG VOM 1. OKTOBER 2010 PRODUKTKATALOG VOM 1. OKTOBER 2010 Auf dem Online-Portal www.stifter-helfen.de spenden IT-Unternehmen Hard- und Software an gemeinnützige Organisationen. Aktuell stehen rund 180 verschiedene e von vier

Mehr

Storage Virtualisierung

Storage Virtualisierung Storage Virtualisierung Einfach & Effektiv 1 Agenda Überblick Virtualisierung Storage Virtualisierung Nutzen für den Anwender D-Link IP SAN Lösungen für virtuelle Server Umgebungen Fragen 2 Virtualisierung

Mehr

HA Linux Cluster in der Praxis

HA Linux Cluster in der Praxis HA Linux Cluster in der Praxis Werner Fischer, Christoph Mitasch Research & Development Thomas-Krenn.AG Thomas Krenn Hausmesse 29./30. August 2007 1/13 Agenda 1) Ausfallsicherheit bei Virtualisierung?

Mehr

Managed Services mit

Managed Services mit Managed Services mit Warum? b4 hat Ihre IT rund um die Uhr immer im Blick! Durch diese Transparenz in Ihrer IT-Infrastruktur können Sie: Probleme rechtzeitig erkennen, deren Ursache schneller finden, schnell,

Mehr

ASA Standard Hands-on Workshop (Dauer: 1 Tag)

ASA Standard Hands-on Workshop (Dauer: 1 Tag) Newsletter zur arcos Workshopreihe 2012 Inhalt: Schulungstermine 2012 ASA Standard Hands-on Workshop (Dauer: 1 Tag) Dieser Kurs vermittelt die Grundkenntnisse für die Konfiguration, den Betrieb und das

Mehr

Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone

Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone Virtual Edition (VE): Security in the Cloud Cloud? 2 Cloud! 3 Virtualisierung vs. Cloud Virtualisierung = gut Virtualisierung gut Cloud = effektiver! Cloud Virtualisierung 4 Cloud - Entwicklung klassische

Mehr