Minderung der operationellen Risiken durch optimale Gestaltung der IT-Infrastruktur im Unternehmen

Größe: px
Ab Seite anzeigen:

Download "Minderung der operationellen Risiken durch optimale Gestaltung der IT-Infrastruktur im Unternehmen"

Transkript

1 Minderung der operationellen Risiken durch optimale Gestaltung der IT-Infrastruktur im Unternehmen Prof. Dr. Thomas Horn IBH IT-Service GmbH Gostritzer Str Dresden

2 Einführung 1 Was sind operationelle Risiken? Operationelle Risiken sind alle Risiken, die weder durch den Unternehmer (=Geschäftsführungen) noch durch den Markt verursacht werden. Sie können in vier Kategorien eingeordnet werden: Verursachung durch den Menschen Verursachung durch die verwendeten Systeme Verursachung durch die implementierten Prozesse Verursachung durch externe Ereignisse Die operationellen Risiken erhalten einen besonderen Stellenwert, weil Netzwerke, Computersysteme und das Internet zunehmend in unternehmenskritische Prozesse involviert sind Für unternehmenskritische Prozesse spielen Verfügbarkeiten eine dominierende Rolle Reduzierung möglicher Ausfallzeiten 2

3 Einführung 2 Die vier Kategorien operationeller Risiken Mensch Betrug Fehler menschliches Versagen ungenügend qualifiziertes Personal Systeme Datensicherheit Datenintegrität Systemabstürze Softwarefehler Hardwareausfälle Prozesse fehlerhafte Arbeitsrichtlinien unvollständige Berichterstattung mangelhafte interne Kontrollen Externe Ereignisse Naturkatastrophen Terroranschläge rechtliche Risiken Der Schutz gegen die systembedingten operationellen Risiken ist in erster Linie ein Problem der Gestaltung der IT im Unternehmen! Die Bedeutung einer vernünftigen Gestaltung der IT geht aber weit über die systembedingten operationellen Risiken hinaus!!! 3

4 Einführung 3 Verfügbarkeit und Zuverlässigkeit nach ITIL Verfügbarkeit = (Betriebszeit Ausfallzeit) / Betriebszeit was bedeutet eine solche Angabe in der Praxis? Verfügbarkeit Ausfallzeit pro Jahr Tage Stunden Minuten 95% 18,25 438, % 7,30 175, % 3,65 87, ,5% 1,83 43, ,9% 0,37 8, ,99% 0,04 0, ,999% 0,00 0,09 5 Zuverlässigkeit [MTBF] = (Betriebszeit Ausfallzeit) / Ausfälle Verfügbarkeit 98%, 4 Ausfälle/Jahr MTBF = 2.146h 4

5 Einführung 4 Wie implementiert man eine hohe Verfügbarkeit? 1: Planung, richtige Auswahl und geeignete Implementierung der IT- Infrastruktur und -Verfahren: Schwerpunkt des Vortrages: optimale Gestaltung der IT-Infrastruktur 2: Service nach der Implementierung der IT-Infrastruktur und -Verfahren Dienstleistungen sind sowohl im Vorfeld zur Vermeidung möglicher Risiken ( aktive Maßnahmen), als auch im Falle eines akuten Problems ( reaktive Maßnahmen) von außerordentlicher Bedeutung Für Produkte verschiedener Hersteller, wie Cisco Systems, Check Point, HP, Eaton etc. und darauf aufbauende Lösungen bieten wir den IBH-Service an Von IBH erhalten Sie einen Komplett-Service für Ihre IT-Infrastruktur, der modular nach Ihren Bedürfnissen aufgebaut ist. Zur Sicherung eines hohen Qualitätsstandards im IT-Service-Management hat IBH 2007/2008 Microsoft Dynamics NAV eingeführt ( strikte Orientierung an den ITIL-Standards) Entscheidend sind weder die Anschaffungskosten (1) noch die Servicekosten (2), sondern die sogenannten 5-Jahreskosten 5

6 Technische und Organisatorische Mittel der Datensicherheit Technische Mittel der Datensicherheit Einsatz von technischen Mitteln zur Erhöhung der Datensicherheit, wie z. B.: Einsatz von Klimatechnik und Notstromversorgungen Verfahren zur Kontrolle der Richtigkeit übertragener und gespeicherter Informationen Clustersysteme, RAID-Systeme, Backup-Systeme,... Organisatorische Mittel der Datensicherheit Einsatz von organisatorischen Mitteln zur Erhöhung des Datensicherheit, wie z. B.: Einsatz von Softwareprodukten zur Erhöhung der Datensicherheit, wie ADDS, Firewalls, AntiVirus, AntiSpam, Festlegung der Aufgaben und betrauten Personen Zutritts- und Zugriffskontrolle (Loggen aller Transaktionen) Schutz über Kennwörter und Zertifikate 6

7 Klimatechnik 1 Klimatisierung und Zuverlässigkeit MTBF in h Temperatur C (optimal <25 C) rel. Luftfeuchte 40-60% DECserver 716 DECserver C 40 C 50 C 7

8 Klimatechnik 2 Klimatisierung und Kosten Jedes elektrische Gerät gibt eine bestimmte Wärmemenge ab, die in der Elektronik der aufgenommenen Energie entspricht BTU British Thermal Unit: 1 BTU = 0,293 Wh Jede Klimaanlage benötigt Energie, um die Wärme zu "entsorgen" Entscheidend ist der EER (Energy Efficency Ratio): EER = E W /E C Je höher der EER, um so günstiger die Klimaanlage Üblich ist ein EER=3,1-3,5 Wichtig: redundante Klimaanlage Überwachung der Klimatechnik (CAN-Bus) Unterbrechungsfreier Betrieb Elt-Anschluss BA Steuerbus R-410A Außengerät Innengerät Tauwasserabfluß 8

9 Klimatechnik 3 Luftfeuchte Jede Klimaanlage (R-410A) entfeuchtet automatisch die Luft 35-45% Befeuchtung nicht erforderlich Der Sommer mit relativ hohen Luftfeuchten ist daher unproblematisch Im Winter, vor allem bei extremer Kälte (-25 C -15 C), herrscht eine trockene Luft vor, die nur wenig Feuchte binden kann. Bei Erwärmung reduziert sich die relative Luftfeuchte auf unter 10% folglich im Winter möglichst wenig lüften. keine Zufuhr von Frischluft zur Einsparung der Klimakosten!!! Blaue Kurve: relative Luftfeuchte Einbrüche durch starkes Lüften 9

10 Severräume/Serverschränke 1 Belüftung der Netzwerk-/Serverschränke Lüftungsdom Fronttür Nutzung des Natürlichen Kamineffektes Verstärkung des Kamineffektes durch zusätzliche Ventilatoren Rücktür Breite: mm Tiefe: 900mm, besser 1000mm Höhe: nach Bedarf (meist 40-42HE, ca. 2100mm) Höheneinheit: 1U = 1HE = 44,5mm Sockel mit Lüftungsschlitzen Lichte Weite zwischen Profilen: 450mm (19" = 465mm zwischen den Schrauben) 10

11 Severräume/Serverschränke 2 Das Problem der Belüftung der Serverschränke Das Schaffen keine Ventilatoren!!! Fronttür 20 Server x 700W =14kW 60mm Rücktür 95mm Lösungen: 1. Gestelzter Fußboden und Einblasen der kalten Luft von unten, zusätzlich Schränke mit einer Tiefe von 1000mm 2. Front- und Rücktüren entfernen, aufstellen der nackten Alu-Profile! Diesen Weg geht auch die Fa.Lampertz mit ihrer zertifizierten Rechnerraumzelle. 3. Kombination von 1. und 2. Bautiefe der Server: 745mm (Industriestandard) 11

12 Stromversorgung 1 Elt-Versorgung Eine zuverlässige Elt-Versorgung der IT-Infrastruktur ist nur mit dreiphasigen USV oberhalb 8kVA möglich zwei Eingänge mindestens 2 getrennte UV (Unterverteilung) oder separate USV- Verteilung getrennte Sicherungen, redundante Wegeführung in kritischen Fällen 2 HV (Hauptverteilung) in sehr kritischen Fällen: Sicherheitsversorgung mit Netzersatzanlage NSHV UV AV B USV A UV AV UV SV Allgemeinversorgung Sicherheitsversorgung UV SV G Unterverteilungen in getrennten Räumen 12

13 Stromversorgung 2 Online-USV (Doppelwandler) interner elektronischer Bypass externer Service- Bypass Wirkungsgrad der USV: 90%-93% Wieviel Elektroenergie wird in Wärme umgesetzt? Lebensdauer der USV: > 5 Jahre Nur bei optimaler Temperatur <25 C und ABM 13

14 Stromversorgung 3 Ausfallsredundanz durch Hot-Sync Eingang USV externer Service- Bypass USV USV Steuerleitungen N+1 Redundanz Ausgang Beispiel: Ausgangsleistung: 60kVA 3 USV x 30kVA Sicherungen: 130A 14

15 Stromversorgung 4 Ortsfester USV-Anschluß der PDU Vorteile von 2 Netzteilen: Umbau der Stromversorgung im laufenden Betrieb Durchführung der Elektrorevision im laufenden Betrieb 15

16 Stromversorgung 5 Überwachung des Stromverbrauchs über epdu Redundante Netzteile arbeiten im Halblastverfahren Sie sind über unterschiedliche Phasen (Stromkreise) angeschlossen Folge: Bei Ausfall eines Netzteils oder Stromkreises können die anderen Stromkreise überlastet werden Totalausfalls des Rechenzentrums Wichtig: Einsatz von modernen epdu: Standard-ePDU Messende epdu Überwachbare epdu Stromkreise werden über TCP/IP überwacht Steuerbare epdu Steckdosen können über TCP/IP überwacht und geschaltet werden, Temperatur- und Luftfeuchteüberwachung 16

17 Überwachung der Infrastruktur Umwelt hat einen erheblichen Einfluß auf die Verfügbarkeit Zutrittskontrolle zu Räumen Kontrolle der USV Kontrolle der Klimatechnik Kontrolle von Temperatur und Luftfeuchte Kontrolle der IT-Infrastruktur Beispiel: Einsatz des Rittal CMC 17

18 Technologieentwicklung und Betriebskosten Stromverbrauch und Gewichtsentwicklung (am Beispiel HP DL360/DL380 in den letzten 6 Jahren) kg Gewicht W Stromverbrauch DL360 DL380 G1 G2 G3 G4 G G1 G2 G3 G4 G5 DL360 DL % +192% Stromverbrauch: 1206W 1486W 74W 91W USV 852W Server 280W Klima n=92% 1050W 345W EER=3,3 868kWh/Monat 1070kWh/Monat 17,4Cent/kWh 151,03 /Monat 186,18 /Monat 18

19 Zuverlässige Speichersysteme Familie HP EVA x400 VRaid-6-Unterstützung (Double Parity) für sehr große Disk Groups max LUNs (EVA6400/8400) Erweiterte max. LUN-Größe 32 TB 72GB Solid State Disks für Hochleistungsanforderungen Verbesserte Command View Leistung Bis zu 64 Snapshots Dynamic Capacity Manager für Linux Große Cache-Speicher (max. 22GByte bei EVA8400) max. HDD-Anzahl: EVA4400: 96HDD EVA6400: 216HDD EVA8400: 324HDD Einsatz von Cut-Through- Switches (CTS) in den Shelfs extrem hohe Ausfallredundanz 19

20 Speichervirtualisierung HP SVSP SVSP SAN Virtualization Service Platform Split Path Technologie Data Path Module (DPM) mappen die virtuellen Luns auf die physischen Luns Virtualization Services Manager (VSM) verwalten die Speicherkapazitätspools Verwaltung über eine zentrale Management- Konsole Vorteile: Verbesserung und Vereinfachung des Speichermanagements, Verbesserung des Plattennutzungsgrads und der Skalierbarkeit, Vereinfachung der Ressourcennutzung und Reduzierung der wachsenden Speicherkosten. 20

21 Serverkonsolidierung HP c-class BladeSystem Vorteile einer Konsolidierung: einheitliche technologische Basis mit deutlich verbessertem Management schnelleres und vereinfachtes Deployment von Servern Einführung einheitlicher Service-Levels auf einem hohen Standard Verbesserung der Ausfallredundanz und Verkürzung der Wiederherstellungszeiten drastische Reduzierung geplanter und ungeplanter Ausfallzeiten Reduzierung der erforderlichen Ressourcen, wie Stromverbrauch, Klimatisierung und Platzbedarf geringerer Verkabelungsaufwand höhere Zuverlässigkeit Serverblades (Xeon, Opteron, Itanium) Storageblade Tapeblade FC-Switches Ethernet-Switches Virtual Connect 21

22 Serverkonsolidierung durch Virtualisierung Flexibilität und Hochverfügbarkeit durch Virtualisierung VMware Virtual Infrastructure 3 bzw. VMware vsphere 4 sind in der Funktionalität unübertroffen und haben modernste Funktionen VMotion VMware HA Storage VMotion VMware FT (vsphere 4) drastische Reduzierung der physischen Server deutlich bessere Auslastung der bestehenden Server Durchführung von Wartungen in der Normalarbeitszeit VMware HA und VMware FT vermeiden ungeplante Ausfälle Blade-Systeme und Virtualisierung "Green-IT" 22

23 Ausfallredundanz durch Cluster Cluster fordern eine Unterstützung durch die Applikation Produktionsnetzwerk C C C S A S A Clusterkommunikation Kommunikationsnetzwerk Speichernetzwerk RAID RAID RAID-Set Ein Cluster-System muß aus mind. 2 Computern bestehen! Vorteile von Clustern: - gemeinsames Filesystem - gemeinsames Schutz- und Sicherheitsdomäne - gemeinsame Verwaltungsdomäne Von IBH unterstützte Cluster: - HP OpenVMS, HP Tru64 und HP-UX - Linux (SuSE und RedHat) - Microsoft Windows Cluster

24 Datensicherung mit HP Data Protector HP Data Protector ist eine moderne Backup-Software beinhaltet folgende Komponenten: Cell Manager Disk Agents Media Agents Application Online Backup Agent Manager of Managers unterstützt folgende Backupverfahren: Multiplexing Online Backup Open File Backup LAN-free Backup im SAN Advanced Backup-to-Disk Zero Downtime Backup Verschlüsselung der Backup-Daten GUI Disk Agent User data Cell Manager VMware Consolidated Backup (VCB) wird unterstützt Backup to disk internal databases: - files, versions, hosts - media, drives, libraries Media Agent SITE B Manager of Managers LAN Backup to tape (optional)

25 Langzeitarchivierung mit HP icas icas basiert auf der Content-Storage-Container-Techologie Offen, modular, Standard basierend Flexibel: von Standalone-Fileserver bis zum konsolidierten SAN-Speicher Einfache Integration in bestehende Speichersysteme Migrationssicher und offen für die zukünftige Technologiewechsel Integriere Datenkomprimierung spart bis zu 50% Speicherplatz Minimaler Implementations- und Migrationsbedarf Clusterfähigkeit Offenes Filesystem Rechtskonforme Zertifizierung Unterstützung des zukünftigen XAM-Standards 25

26 Altiris Lifecycle-Management Fortgeschrittenes Management der IT-Infrastruktur Unterstützung des kompletten Lebenszyklus der IT-Infrastruktur: von der Beschaffung und Installation, über die Migration der Software, der Benutzereinstellungen und der Daten, über den laufenden Support der Systeme und Betreuung der Anwender, bis hin zur Außerbetriebnahme der Systeme und Migration der Benutzerumgebungen und Daten auf die Nachfolgesysteme. Asset-Management mit Vertragsmanagement und TCO-Analyse Helpdesk inkl. Remote Support Solution und Realtime Systemmanager 26

27 Modernes Netzwerkdesign 1 Geroutete LAN-Infrastrukturen L3 switched core & distribution with L2 access mit einer Tendenz zu Routing bis zum Access Layer höhere Stabilität und seine schnellere Konvergenz beim Umgehen von Ausfällen, für die Redundanzen vorgesehen sind: Der Campus umfasst eine signifikante Anzahl von Einzelgebäuden In den Gebäuden besteht Bedarf für Client Access im dreistelligen Bereich Das Netz ist konvergiert und muss Verfügbarkeitseigenschaften aufweisen, die für IP-Telefonie angemessen erscheinen Die Gesamtzahl an Geräten im Netz ist deutlich im vierstelligen Bereich Geroutete Netze sind wesentlich stabiler und sicherer als geswitchte Netze Konvergenz von LAN und WAN 27

28 Modernes Netzwerkdesign 2 L3 switched core & distribution with L2 access Core Layer Separate VLANs für jede Distribution Unit! Jedes VLAN hat eigenen IP-Adreßbereich! Distribution Layer Access Layer VoIP-VLANs 28

29 Ausfallsredundantes Routing Ausfallsredundantes Routing VRRP: Virtual Router Redundancy Protocol RFC 2338 Virtual Router Redundancy Protocol. (4/1998: Proposed Standard) RFC 2787 Definitions of Managed Objects for the Virtual Router Redundancy Protocol. (3/2000: Proposed Standard) HSRP: Hot Standby Router Protocol (Cisco Proprietary) /24 Def. Gateway: C R1 VR R /24 Virtuelle IP-Adressen,die auf virtuelle MAC-Adressen gemappt werden S 29

30 Hochleistungsfähige WLAN WLAN-Planung und -Aufbau im 2,4 und 5GHz-Frequenzband Planung basiert auf einen umfassenden WLAN-Survey wesentliche Einflußfaktoren sind der Verwendungszweck des WLAN: Datenübertragung VoIP-Telefonie Einsatz von Location-Services sowie die technischen Anforderungen Frequenzband: 2,4 oder 5GHz Standards: IEEE802.11b/g, IEEE802.11a und/oder IEEE802.11n für komplexe WLAN-Anwendungen müssen die sogenannten Lightweight Access Points (LAP) eingesetzt werden, die von einem Wireless LAN Controller (WLC) oder Wireless Service Modul (WiSM) gesteuert werden IBH setzt auf Grund der jahrelangen positiven Erfahrungen die Cisco Aironet-Familie mit dem Cisco WLC bzw. Cisco WiSM ein. 30

31 Sichere WAN auf Basis von MPLS Multi Protocol Label Switching Systeme lösen ATM ab Im Fernbereich werden MPLS-Netze als MPLS-VPN von renommierten Anbietern eingekauft Vorteile von MPLS Multi-Protokoll-fähig QoS für verschiedene Dienste Isolation der Kundennetze (geschlossene Benutzergruppen) Jeder Teilnehmer kann mit jedem kommunizieren Zugang zum MPLS-Netz über alle verfügbaren Technologien Für kleine Netze bietet IBH MPLS lite auf Basis preiswerter DSL- Infrastrukturen an: Einsatz des Standardprotokolls PPPoE für dedizierte Verbindungen IBH übernimmt das komplette Management als Generalauftragnehmer 31

32 Sichere VPN-Verbindungen Die VPN-Nutzung vereinfachen: Site-to-Site VPN (IPsec) komplexe Konfigurationen Client-VPN (IPsec oder SSL) Software-Client benötigt SSL-VPN (client-less) keine Client-Installation notwendig! webbasiert ideal für temporäre Verbindungen zu definierten Web-Ressourcen (z.b. Intranet, OWA) Netzwerk- und Endpunktsicherheit integriert einfache, flexible, bedarfsorientierte Lizenzierung SSL-VPN und IPSec-VPN in einem Gerät: Cisco ASA Öffentliches Internet-Terminal Home-Office VPN-Client Corporate Laptop VPN-Client Internet Geschäftspartner Webbasiert, SSL-VPN Webbasiert, SSL-VPN Cisco ASA5500 Serie 32

33 Maximale Perimetersicherheit Mit einer von IBH gemanagten Firewall Gefahren aus dem Internet abwehren: Gateway-Server auf Linux-Basis sehr flexible Konfiguration zahlreiche Interfaces Check Point UTM-1 Firewall Neue Software Blade Technologie Modular und umfangreich erweiterbar Lösungen auf Appliance-Basis Niedriger Wartungsaufwand Check Point UTM-1 und Edge-Appliances Cisco Adaptive Security Appliance ASA5500-Serie HA-Lösungen sind möglich (ASA-Cluster) Check Point UTM-1 Appliance Cisco Appliances ASA5500 Serie Internet Cisco ASA5500 Serie HA-Cluster 33

34 AntiSpam Schutz vor der Flut unerwünschter s Integrierte Lösung im Internet-Gateway von IBH basiert auf Debian GNU/Linux Open Source Einsatz eines komplexen Regelwerkes Appliance-Lösungen für einfache Integration Cisco Spam & Virus Blocker nutzt Senderbase (IronPort) IronPort / Web Security Abweisen des Spam vor der Annahme der Mail durch den Mail-Server Internet Firewall Spam & Groupware Virus Blocker & (Exchange ) externer Mailserver Clients 34

35 AntiVirus IBH bietet optimale Auswahl an Lösungen: Software zum Schutz von Workstation, Fileserver und Mailserver Remote Administrator Bequeme Verwaltung aller Systeme automatische Updates, einschließlich Engine Schutz für Internet-Gateways Scan von http- und ftp-verbindungen Aufbrechen und Scan von https-verbindungen Integration mit amavis und squid 35

36 Rechtssichere Internet-Nutzung WebFox schafft klare Verhältnisse durch Trennung Alle Daten: PRIVAT: werden verschlüsselt gespeichert sind nur über Vieraugenprinzip wieder herstellbar Wiederherstellung der Detailinformationen bei Verdachtsfällen nur mit doppeltem Passwort von Betriebsrat + Geschäftsleitung Alle Daten: werden gespeichert DIENSTLICH: Komplexe Werkzeuge zur Stichprobenprüfung Wiederherstellung der Detailinformationen bei Verdachtsfällen nur mit doppeltem Passwort von Betriebsrat + Geschäftsleitung 36

37 Sicherheit und Vertrauen Zertifikate schaffen Vertrauen SSL-Zertifikate (X.509) für Webserver für VPN-Zugänge (SSL-VPN mit Cisco ASA) Wildcard-Zertifikate (*.domain.de) kostenfreies 30 Tage-Testzertifikat unter GreenSSL Enterprisezertifikate grüne Browserleiste für extra Vertrauen Unified Communications Zertifikate ideal für Exchange 2007 und Office Communications Server 2007 SSL für multiple Domains in einem Zertifikat Code Signing Zertifikate digitale Signatur für ausführbare Dateien (.exe,.cab,.dll u.v.m.) 37

38 PEN-Analyse Penetration-Test nach Vorgaben des BSI Informationsbeschaffung Mitteilung des IP-Adressbereichs Portscans und Sammlung von Informationen Liste der gefundenen Dienste entsteht Analyse Bewertung der gefundenen Dienste Überprüfung auf weitere Sicherheitslücken Eindringversuche Spezifische Angriffe gegen einzelne Dienste Kombination aus manuellen und automatischen Aktionen Abschlussanalyse Dokumentation der Ergebnisse Risikobewertung und Empfehlungen 38

39 Vielen Dank! Fragen Sie! Wir antworten.

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Folie 1 VDE-Symposium 2013 BV Thüringen und Dresden Virtualisierung von Leittechnikkomponenten Andreas Gorbauch PSIEnergie-EE Folie

Mehr

Serverkonsolidierung durch Einsatz von VMware Virtual Infrastructure 3 (VI3)

Serverkonsolidierung durch Einsatz von VMware Virtual Infrastructure 3 (VI3) Serverkonsolidierung durch Einsatz von VMware Virtual Infrastructure 3 (VI3) Dipl.-Inf. Oliver Otte IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de info@ibh.de www.ibh.de

Mehr

On- Demand Datacenter

On- Demand Datacenter On- Demand Datacenter Virtualisierung & Automatisierung von Enterprise IT- Umgebungen am Beispiel VMware Virtual Infrastructure 9. Informatik-Tag an der Hochschule Mittweida Andreas Wolske, Geschäftsführer

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

Virtualisierung im Content Security Cluster Gesharte Lösung. Axel Westerhold DTS Systeme GmbH

Virtualisierung im Content Security Cluster Gesharte Lösung. Axel Westerhold DTS Systeme GmbH Virtualisierung im Content Security Cluster Gesharte Lösung Axel Westerhold DTS Systeme GmbH Virtualisierung - Hersteller Diplomarbeit "Vergleich von Virtualisierungstechnologien" von Daniel Hirschbach

Mehr

LimTec Office Cloud. 28.07.2011 LimTec www.limtec.de

LimTec Office Cloud. 28.07.2011 LimTec www.limtec.de LimTec Office Cloud 1 Überblick Ihre Ausgangssituation Ihre Risiken und Kostenfaktoren Die LimTec Office Cloud Idee Cluster und Cloud Office Cloud Komponenten Office Cloud Konfiguration Rückblick Vorteile

Mehr

bluechip Modular Server Sven Müller

bluechip Modular Server Sven Müller bluechip Modular Server Sven Müller Produktmanager Server & Storage bluechip Computer AG Geschwister-Scholl-Straße 11a 04610 Meuselwitz www.bluechip.de Tel. 03448-755-0 Übersicht Produktpositionierung

Mehr

Der Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014

Der Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 Der Nutzen und die Entscheidung für die private Cloud Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 1 Übersicht - Wer sind wir? - Was sind unsere Aufgaben? - Hosting - Anforderungen - Entscheidung

Mehr

Die neuen 3PAR StoreServ Systeme

Die neuen 3PAR StoreServ Systeme Die neuen 3PAR StoreServ Systeme Prof. Dr. Thomas Horn IBH IT-Service GmbH Gostritzer Str. 67a 01217 Dresden info@ibh.de www.ibh.de Die neuen HP 3PAR-Systeme Die HP 3PAR StoreServ 7000 Familie zwei Modelle

Mehr

16.11.2010 HOTEL ARTE, OLTEN

16.11.2010 HOTEL ARTE, OLTEN INFONET DAY 2010 16.11.2010 HOTEL ARTE, OLTEN STORAGE DESIGN 1 X 1 FÜR EXCHANGE 2010 WAGNER AG Martin Wälchli martin.waelchli@wagner.ch WAGNER AG Giuseppe Barbagallo giuseppe.barbagallo@wagner.ch Agenda

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans claus.meergans@nortel.com 12.09.

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans claus.meergans@nortel.com 12.09. Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit Claus Meergans claus.meergans@nortel.com 12.09.2006 Die Trends im Netzwerk Die multi- mediale Erfahrung Freiheit

Mehr

IT-Lösungsplattformen

IT-Lösungsplattformen IT-Lösungsplattformen - Server-Virtualisierung - Desktop-Virtualisierung - Herstellervergleiche - Microsoft Windows 2008 für KMU s Engineering engineering@arcon.ch ABACUS Kundentagung, 20.11.2008 1 Agenda

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

CentricStor FS. Scale out File Services

CentricStor FS. Scale out File Services CentricStor FS Scale out File Services Richard Schneider Product Marketing Storage 1 Was ist CentricStor FS? CentricStor FS ist ein Speichersystem für das Data Center Zentraler Pool für unstrukturierte

Mehr

EDV-Dienstleistung für Industrie und Handel

EDV-Dienstleistung für Industrie und Handel EDV-Dienstleistung für Industrie und Handel Wir vereinfachen Ihre Geschäftsprozesse Die Bedeutung der elektronischen Datenverarbeitung, insbesondere für Klein- und mittelständische Unternehmen, nimmt ständig

Mehr

HP STOREVIRTUAL STORAGE. Erweiterbarer Speicher für virtualisierte Umgebungen

HP STOREVIRTUAL STORAGE. Erweiterbarer Speicher für virtualisierte Umgebungen STORAGE Erweiterbarer Speicher für virtualisierte Umgebungen STORAGE 1. HP Disk Storage Systeme 2. HP StoreVirtual Hardware 3. HP StoreVirtual Konzept 4. HP StoreVirtual VSA 5. HP StoreVirtual Management

Mehr

Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud

Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud Sie konzentrieren sich auf Ihr Kerngeschäft und RUN AG kümmert sich um Ihre IT-Infrastruktur. Vergessen Sie das veraltetes Modell ein Server,

Mehr

Dienstleistungen Abteilung Systemdienste

Dienstleistungen Abteilung Systemdienste Dienstleistungen Abteilung Systemdienste Betrieb zentraler Rechenanlagen Speicherdienste Systembetreuung im Auftrag (SLA) 2 HP Superdome Systeme Shared Memory Itanium2 (1.5 GHz) - 64 CPUs, 128 GB RAM -

Mehr

Internetkultur am Arbeitsplatz mit webfox

Internetkultur am Arbeitsplatz mit webfox Internetkultur am Arbeitsplatz mit webfox Internetkultur am Arbeitsplatz mit webfox Olaf Jacobi Leiter Internet Sales & Marketing IBH IT-Service GmbH Gostritzer Str. 61-63 01217 Dresden sales@ibh.de www.ibh.de

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

DATA CENTER TODAY. Solothurn, 10. März 2016 Patrick Pletscher, Solutions Architect

DATA CENTER TODAY. Solothurn, 10. März 2016 Patrick Pletscher, Solutions Architect DATA CENTER TODAY Wie TITEL Sie die DER Anforderungen PRÄSENTATION Ihres Unternehmens optimal decken Solothurn, 10. März 2016 Patrick Pletscher, Solutions Architect Data Center today - Wie Sie die Anforderungen

Mehr

VMware vsphere 6.0 Neuigkeiten und neue Features

VMware vsphere 6.0 Neuigkeiten und neue Features VMware vsphere 6.0 Neuigkeiten und neue Features Präsentation 30. Juni 2015 1 Diese Folien sind einführendes Material für ein Seminar im Rahmen der Virtualisierung. Für ein Selbststudium sind sie nicht

Mehr

Simplify Business continuity & DR

Simplify Business continuity & DR Simplify Business continuity & DR Mit Hitachi, Lanexpert & Vmware Georg Rölli Leiter IT Betrieb / Livit AG Falko Herbstreuth Storage Architect / LANexpert SA 22. September 2011 Agenda Vorstellung Über

Mehr

Firmen. irmenpräsentationräsentation. Keepbit SOLUTION GmbH Hermann-Köhl-Str. 9 86899 Landsberg. www.keepbit.de. www.keepbit.de

Firmen. irmenpräsentationräsentation. Keepbit SOLUTION GmbH Hermann-Köhl-Str. 9 86899 Landsberg. www.keepbit.de. www.keepbit.de Firmen irmenpräsentationräsentation Keepbit SOLUTION GmbH Hermann-Köhl-Str. 9 86899 Landsberg Unternehmen-Struktur Keepbit SOLUTION GmbH ist spezialisiert auf die EDV-Betreuung von mittelständischen Unternehmen.

Mehr

IaaS jenseits der Buzz-Words On Demand Compute im Fokus

IaaS jenseits der Buzz-Words On Demand Compute im Fokus IaaS jenseits der Buzz-Words On Demand Compute im Fokus Infrastructure as a Service jenseits der Buzz-Words Oliver Henkel Anforderungen von Unternehmenskunden an Infrastructure-as-a-Service (IaaS) Provider

Mehr

Phasenplan In 10 Phasen zur ausfallsicheren VMware Horizon View Umgebung

Phasenplan In 10 Phasen zur ausfallsicheren VMware Horizon View Umgebung Phasenplan In 10 Phasen zur ausfallsicheren VMware Horizon View Umgebung powered by VMware & Nutanix Nutanix.jpg Wer sind wir? Niederlassung Hamburg bis 12/2013 TargoSoft IT-Systemhaus GmbH Datensicherung,

Mehr

Time To Market. Eine Plattform für alle Anforderungen. Lokale Betreuung (existierende Verträge und Vertragspartner, ) Kosten

Time To Market. Eine Plattform für alle Anforderungen. Lokale Betreuung (existierende Verträge und Vertragspartner, ) Kosten Time To Market Ressourcen schnell Verfügbar machen Zeitersparnis bei Inbetriebnahme und Wartung von Servern Kosten TCO senken (Einsparung bei lokaler Infrastruktur, ) CAPEX - OPEX Performance Hochverfügbarkeit

Mehr

DTS Systeme. IT Dienstleistungen das sind wir! Joseph Hollik. Tech. Consulting, Projektmanagement DTS Systeme GmbH

DTS Systeme. IT Dienstleistungen das sind wir! Joseph Hollik. Tech. Consulting, Projektmanagement DTS Systeme GmbH DTS Systeme IT Dienstleistungen das sind wir! Joseph Hollik Tech. Consulting, Projektmanagement DTS Systeme GmbH Warum virtualisieren? Vor- und Nachteile Agenda Was ist Virtualisierung? Warum virtualisieren?

Mehr

Implementierung einer Check Point 4200 Appliance Next Generation Threat Prevention (NGTP)

Implementierung einer Check Point 4200 Appliance Next Generation Threat Prevention (NGTP) Projekthistorie 08/2014-09/2014 Sicherheitsüberprüfung einer Kundenwebseite auf Sicherheitslücken Juwelier Prüfung der Kundenwebseite / des Online-Shops auf Sicherheitslücken Penetration Tester Sicherheitsüberprüfung

Mehr

Managed Infrastructure Service (MIS) Schweiz

Managed Infrastructure Service (MIS) Schweiz Pascal Wolf Manager of MIS & BCRS Managed Infrastructure Service (MIS) Schweiz 2011 Corporation Ein lokaler Partner in einem global integrierten Netzwerk Gründung im Jahr 2002 mit dem ersten full-outtasking

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr

Verschlüsselung von VoIP Telefonie

Verschlüsselung von VoIP Telefonie Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen

Mehr

1E05: VPN Verbindungen zwischen Data Center und Branch Office

1E05: VPN Verbindungen zwischen Data Center und Branch Office 1E05: VPN Verbindungen zwischen Data Center und Branch Office Referent: Christoph Bronold BKM Dienstleistungs GmbH 2008 BKM Dienstleistungs GmbH VPN Verbindungen Data Center und Backup Data Center Data

Mehr

Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone

Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone Virtual Edition (VE): Security in the Cloud Cloud? 2 Cloud! 3 Virtualisierung vs. Cloud Virtualisierung = gut Virtualisierung gut Cloud = effektiver! Cloud Virtualisierung 4 Cloud - Entwicklung klassische

Mehr

Bing! im Unternehmen ISO/IEC/DIN 27001

Bing! im Unternehmen ISO/IEC/DIN 27001 Informationssicherheit Bing! im Unternehmen ISO/IEC/DIN 27001 Prof. Dr. Thomas Horn IBH IT-Service GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de info@ibh.de Übersicht 1. Vorwort 2. Ziele eines

Mehr

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist Sicherheit für virtualiserte Welten Thorsten Schuberth Senior Technical Consultant & Security Evangelist 2010 Check Point Software Technologies Ltd. [Unrestricted] For everyone 1 Agenda Grundsätzliches:

Mehr

MTF Ihr Weg zum modernen Datacenter

MTF Ihr Weg zum modernen Datacenter MTF Ihr Weg zum modernen Datacenter Beat Ammann Rico Steinemann Agenda Migration Server 2003 MTF Swiss Cloud Ausgangslage End of Support Microsoft kündigt den Support per 14. Juli 2015 ab Keine Sicherheits-

Mehr

Rechenzentrenkapazitäten dynamisch und flexibel nutzen

Rechenzentrenkapazitäten dynamisch und flexibel nutzen Rechenzentrenkapazitäten dynamisch und flexibel nutzen Michael Boese, VPN Deutschland Ltd. & Co. KG SK-Kongress 24.09.2014 im Park Inn by Raddisson, Bielefeld 1 Ihr Referent: Michael Boese Geschäftsführer

Mehr

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Peter Metz Sales Manager Application Networking Group Citrix Systems International GmbH Application Delivery mit Citrix Citrix NetScaler

Mehr

IT-Effizienzworkshop bei New Vision GmbH Entry und Midrange Disksysteme

IT-Effizienzworkshop bei New Vision GmbH Entry und Midrange Disksysteme IT-Effizienzworkshop bei New Vision GmbH Entry und Midrange Disksysteme IBM DSseries Familienüberblick DS5100, DS5300 FC, iscsi connectivity (480) FC, FDE, SATA, SSD drives Partitioning, FlashCopy, VolumeCopy,

Mehr

Virtualisierung im Rechenzentrum

Virtualisierung im Rechenzentrum in wenigen Minuten geht es los Virtualisierung im Rechenzentrum Der erste Schritt auf dem Weg in die Cloud KEIN VOIP, nur Tel: 030 / 7261 76245 Sitzungsnr.: *6385* Virtualisierung im Rechenzentrum Der

Mehr

Profil Rouven Hausner. Consultant/ Trainer. Rouven Hausner. MCT (Microsoft Certified Trainer)

Profil Rouven Hausner. Consultant/ Trainer. Rouven Hausner. MCT (Microsoft Certified Trainer) Rouven Hausner Consultant/ Trainer MCT (Microsoft Certified Trainer) MCSE 2000/2003: Messaging (Microsoft Certified Systems Engineer) MCSA 2000/2003: Messaging (Microsoft Certified Systems Administrator)

Mehr

Managed Services mit

Managed Services mit Managed Services mit Warum? b4 hat Ihre IT rund um die Uhr immer im Blick! Durch diese Transparenz in Ihrer IT-Infrastruktur können Sie: Probleme rechtzeitig erkennen, deren Ursache schneller finden, schnell,

Mehr

HP ConvergedSystem Technischer Teil

HP ConvergedSystem Technischer Teil HP ConvergedSystem Technischer Teil Rechter Aussenverteidiger: Patrick Buser p.buser@smartit.ch Consultant, SmartIT Services AG Linker Aussenverteidiger: Massimo Sallustio massimo.sallustio@hp.com Senior

Mehr

EXCHANGE 2013. Neuerungen und Praxis

EXCHANGE 2013. Neuerungen und Praxis EXCHANGE 2013 Neuerungen und Praxis EXCHANGE 2013 EXCHANGE 2013 NEUERUNGEN UND PRAXIS Kevin Momber-Zemanek seit September 2011 bei der PROFI Engineering Systems AG Cisco Spezialisierung Cisco Data Center

Mehr

HP converged Storage für Virtualisierung : 3PAR

HP converged Storage für Virtualisierung : 3PAR HP converged Storage für Virtualisierung : 3PAR Dr. Christoph Balbach & Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Hochverfügbarkeit

Mehr

Securepoint UTM-Firewall und Cloud Connector. Sicher IN DER & IN DIE Cloud

Securepoint UTM-Firewall und Cloud Connector. Sicher IN DER & IN DIE Cloud Securepoint UTM-Firewall und Cloud Connector Sicher IN DER & IN DIE Cloud Securepoint Ihr Starker Partner Seit 1997 am Markt Deutsches Unternehmen Entwicklung, Vertrieb, Support in Deutschland Optimale

Mehr

Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution

Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution New Generation Data Protection Powered by Acronis AnyData Technology Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution Marco Ameres Senior Sales Engineer Übersicht Acronis Herausforderungen/Pain

Mehr

Speichervirtualisierung mit HP SVSP und DataCore Symphony ein Praxisbericht

Speichervirtualisierung mit HP SVSP und DataCore Symphony ein Praxisbericht Speichervirtualisierung mit HP SVSP und DataCore Symphony ein Praxisbericht Dipl-Ing. Matthias Mitschke IBH IT-Service GmbH Gostritzer Str. 67a 01217 Dresden http://www.ibh.de/ info@ibh.de www.ibh.de Speichervirtualisierung

Mehr

Storage as a Service im DataCenter

Storage as a Service im DataCenter Storage as a Service im DataCenter Agenda Definition Storage as a Service Storage as a Service und IT-Sicherheit Anwendungsmöglichkeiten und Architektur einer Storage as a Service Lösung Datensicherung

Mehr

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen Linux & Security Andreas Haumer xs+s Einsatz von Linux in sicherheitsrelevanten Umgebungen Einführung Netzwerksicherheit wichtiger denn je Unternehmenskritische IT Infrastruktur Abhängigkeit von E Services

Mehr

Eine neue starke Generation

Eine neue starke Generation Eine neue, starke Generation Alex Bachmann Product Manager, Studerus AG Agenda Eine Firewall reicht nicht mehr Wo drückt heute der Schuh? Next-Generation USG Serie Bisherige versus Next-Generation USG

Mehr

VMware Virtual Infrastructure. Die strategische Plattform für das Rechenzentrum

VMware Virtual Infrastructure. Die strategische Plattform für das Rechenzentrum VMware Virtual Infrastructure Die strategische Plattform für das Rechenzentrum Agenda Überblick VMware Anwendungsbeispiele für Virtualisierung Produkte und Lösungen Management in virtuellen Umgebungen

Mehr

GEMAC - Gesellschaft für Mikroelektronikanwendung Chemnitz mbh

GEMAC - Gesellschaft für Mikroelektronikanwendung Chemnitz mbh GEMAC - Gesellschaft für Mikroelektronikanwendung Chemnitz mbh MSOffice7 Das Rechenzentrum in einer (Dell-)Box Erfahrungen eines mittelständischen Unternehmens Peter Laux GEMAC, Leiter IT / QMB laux@gemac-chemnitz.de

Mehr

Desktopvirtualisierung. mit Vmware View 4

Desktopvirtualisierung. mit Vmware View 4 Desktopvirtualisierung mit Vmware View 4 Agenda Warum Desktops virtualisieren? Funktionen von VMware View Lizenzierung VMware Lizenzierung Microsoft Folie 2 Herausforderung bei Desktops Desktopmanagement

Mehr

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell.

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENSICHERUNG IM UNTERNEHMEN Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENVERFÜGBARKEIT IST GESCHÄFTSKRITISCH Wenn Kundendaten oder Rechnungsinformationen auf einmal

Mehr

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Zukunft Heimarbeitsplatz Arbeitnehmer Vereinbarkeit von Beruf und Familie Reduzierte Ausfallzeiten

Mehr

Serverkonsolidierung mit Blade- Systemen und Virtualisierung

Serverkonsolidierung mit Blade- Systemen und Virtualisierung Serverkonsolidierung mit Blade- Systemen und Virtualisierung Dipl.-Inf. (FH) Maik Zachacker IBH IT-Service GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de info@ibh.de www.ibh.de Agenda 1. Ziele

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Backup in virtuellen Umgebungen

Backup in virtuellen Umgebungen Backup in virtuellen Umgebungen Webcast am 30.08.2011 Andreas Brandl Business Development Storage Übersicht Virtualisierung Datensicherungsverfahren D-Link in virtuellen Umgebungen Backup + Restore DSN-6000

Mehr

OSL Unified Virtualization Server

OSL Unified Virtualization Server OSL Aktuell OSL Unified Virtualization Server 24. April 2013 Schöneiche / Berlin Grundlegende Prinzipien Konsequente Vereinfachungen Infrastruktur und Administration 1.) Virtual Machines (not clustered)

Mehr

Wie virtuell ist Ihre Sicherheit?

Wie virtuell ist Ihre Sicherheit? Wie virtuell ist Ihre Sicherheit? Virtualisierungskonzepte neue Herausforderungen für Ihre IT-Sicherheit Gebrüder-Himmelheber-Str. 7 76135 Karlsruhe 29.03.2007 Fon: Fax: E-Mail: WWW: 0721 / 20 120 0 0721

Mehr

Storage Virtualisierung

Storage Virtualisierung Storage Virtualisierung Einfach & Effektiv 1 Agenda Überblick Virtualisierung Storage Virtualisierung Nutzen für den Anwender D-Link IP SAN Lösungen für virtuelle Server Umgebungen Fragen 2 Virtualisierung

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

ESET Preisliste gültig ab: 01. Mai 2009

ESET Preisliste gültig ab: 01. Mai 2009 ESET Preisliste gültig ab: 01. Mai 2009 Kontaktdaten - Distribution Germany DATSEC Data Security Talstrasse 84 07743 Jena Tel.: 03641 / 63 78 3 Fax: 03641 / 63 78 59 www.eset.de je Bestellung 10,00 ESET

Mehr

Voice over IP in der Praxis ein Erfahrungsbericht und IP- Telefonie zum Anfassen

Voice over IP in der Praxis ein Erfahrungsbericht und IP- Telefonie zum Anfassen Voice over IP in der Praxis ein Erfahrungsbericht und IP- Telefonie zum Anfassen Andrè Beck, Matthias Mitschke IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de info@ibh.de

Mehr

Neues in Hyper-V Version 2

Neues in Hyper-V Version 2 Michael Korp Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/mkorp Neues in Hyper-V Version 2 - Virtualisieren auf die moderne Art - Windows Server 2008 R2 Hyper-V Robust Basis:

Mehr

Cloud-Infrastructure as a Challenge. Ihre Ansprechpartner: Michael Lante, Danny Sternol

Cloud-Infrastructure as a Challenge. Ihre Ansprechpartner: Michael Lante, Danny Sternol Cloud-Infrastructure as a Challenge 1 Überblick 2 Einleitung Aufbau einer Cloud Sicherheit Ausblick Einleitung KAMP ist Anbieter moderner RZ-Colocationsflächen Managed-Service-Provider zertifizierter KV-SafeNet-Anbieter

Mehr

Mit Clustertechnik zu mehr Verfügbarkeit:

Mit Clustertechnik zu mehr Verfügbarkeit: Mit Clustertechnik zu mehr Verfügbarkeit: Überraschend kostengünstig umgesetzt mit Open Source Werner Fischer, Thomas-Krenn.AG Perspektive Open Source Systems 2006 25. Oktober 2006 Folie 1/20 Agenda 1.

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

Daten: Gründungsjahr 1995 Schwerpunkte Oracle, VMware, Microsoft, Linux und Novell Ausschließlich zertifizierte Techniker:

Daten: Gründungsjahr 1995 Schwerpunkte Oracle, VMware, Microsoft, Linux und Novell Ausschließlich zertifizierte Techniker: ISO Datentechnik ISO Datentechnik Daten: Gründungsjahr 1995 Schwerpunkte Oracle, VMware, Microsoft, Linux und Novell Ausschließlich zertifizierte Techniker: Oracle Certified Professional, VMware Certified

Mehr

ProSeminar Speicher- und Dateisysteme

ProSeminar Speicher- und Dateisysteme ProSeminar Speicher- und Dateisysteme Netzwerkspeichersysteme Mirko Köster 1 / 34 Inhalt 1. Einleitung / Motivation 2. Einsatzgebiete 3. Fileserver 4. NAS 5. SAN 6. Cloud 7. Vergleich / Fazit 8. Quellen

Mehr

Virtualisierung am Beispiel des LRZ Stefan Berner berner@lrz.de

Virtualisierung am Beispiel des LRZ Stefan Berner berner@lrz.de Virtualisierung am Beispiel des LRZ Stefan Berner berner@lrz.de Leibniz-Rechenzentrum der Bayerischen Akademie der Wissenschaften Agenda Einleitung Vor- und Nachteile der Virtualisierung Virtualisierungssoftware

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Mai 09 Okt. 2012. Markus Zack EDV-Kaufmann Hauptstraße 86 2244 Spannberg Mobil: +43 664 / 245 70 64 Mail: markus@zack.co.at.

Mai 09 Okt. 2012. Markus Zack EDV-Kaufmann Hauptstraße 86 2244 Spannberg Mobil: +43 664 / 245 70 64 Mail: markus@zack.co.at. Markus Zack EDV-Kaufmann Hauptstraße 86 2244 Spannberg Mobil: +43 664 / 245 70 64 Mail: markus@zack.co.at Persönliches Geboren am 18.08.1985 in Wien Verheiratet Berufliche Erfahrung Nov. 2012 - heute Keller

Mehr

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Endpunkt-Sicherheit für die Öffentliche Verwaltung Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme

Mehr

Remote Zugriff sicher mit Access Gateway Valentine Cambier

Remote Zugriff sicher mit Access Gateway Valentine Cambier Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Endorsed SI Anwenderbericht: Einsatz von System Platform 2012 R2 in virtualisierten Umgebungen zur Prozessvisualisierung

Endorsed SI Anwenderbericht: Einsatz von System Platform 2012 R2 in virtualisierten Umgebungen zur Prozessvisualisierung Endorsed SI Anwenderbericht: Einsatz von System Platform 2012 R2 in virtualisierten Umgebungen zur Prozessvisualisierung Fritz Günther 17.03.2014 Folie 1 Agenda Was ist Virtualisierung Server- / Clientvirtualisierung

Mehr

Profindis GmbH. info@profindis.de. Deutsch. IT-Fachinformatiker

Profindis GmbH. info@profindis.de. Deutsch. IT-Fachinformatiker Profil Allgemeine Angaben Name: S. O. Ansprechpartner: Profindis GmbH info@profindis.de Staatbürgerschaft: Ausbildung: Deutsch IT-Fachinformatiker Zertifizierungen Microsoft Certified Professional (MCP)

Mehr

Informatikdienste Virtualisierung im Datacenter mit VMware vsphere

Informatikdienste Virtualisierung im Datacenter mit VMware vsphere Virtualisierung im Datacenter mit ware vsphere Luzian Scherrer, ID-IS-SYS1 Virtual Center Virtualisierung im Datacenter mit ware vsphere Luzian Scherrer, ID-IS-SYS1 Cloud SaaS otion DRS ware otion Fault

Mehr

System Center 2012 R2 und Microsoft Azure. Marc Grote

System Center 2012 R2 und Microsoft Azure. Marc Grote System Center 2012 R2 und Microsoft Azure Marc Grote Agenda Ueberblick Microsoft System Center 2012 R2 Ueberblick Microsoft Azure Windows Backup - Azure Integration DPM 2012 R2 - Azure Integration App

Mehr

Fachinformatiker für Systemintegration, Systemtechniker. Englisch in Wort und Schrift. Netzwerkinfrastrukturen und Firewall-Konfigurationen

Fachinformatiker für Systemintegration, Systemtechniker. Englisch in Wort und Schrift. Netzwerkinfrastrukturen und Firewall-Konfigurationen Profil Sören Rittgerodt Junior Consultant Herr Sören Rittgerodt ist ein äußerst einsatzfreudiger und begabter IT- Projektmitarbeiter und -mitgestalter. Er besitzt umfangreiche Projekterfahrungen, von der

Mehr

INNEO Managed Services. Anton May 3. IT-Expertenforum 30.6.2011

INNEO Managed Services. Anton May 3. IT-Expertenforum 30.6.2011 Anton May 3. IT-Expertenforum 30.6.2011 setzt sich aus verschiedenen Dienstleistungsmodulen zusammen. Die Module decken folgende Bereiche ab: Istaufnahme/Inventarisierung Monitoring und IT Automation Reporting/Auditing

Mehr

KUBUS-SYSTEMS IT-BERATUNG

KUBUS-SYSTEMS IT-BERATUNG Kubus-Systems KUBUS-SYSTEMS IT-BERATUNG Kubus-Systems // IT-Beratung IT-BERATUNG Mit jedem Erfolg eines Unternehmens gehen auch spezielle Anforderungen an die technische Infrastruktur und Netzwerkpflege

Mehr

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause we do IT better 08:30 Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure 10:05 10:30 Kaffeepause AirWatch Mobile Device Management VMware

Mehr

EIN SERVER ZU HAUSE.... für die Familie bzw. Kleinstunternehmer. Doppelconference Georgie Tsamis & Andi Kunar Clubabend ClubComputer 6.9.

EIN SERVER ZU HAUSE.... für die Familie bzw. Kleinstunternehmer. Doppelconference Georgie Tsamis & Andi Kunar Clubabend ClubComputer 6.9. EIN SERVER ZU HAUSE... für die Familie bzw. Kleinstunternehmer Doppelconference Georgie Tsamis & Andi Kunar Clubabend ClubComputer 6.9.2012 Agenda Wozu das Alles? d.h. zu Hause einen Server installieren

Mehr

Datensicherung im Unternehmen

Datensicherung im Unternehmen Datensicherung im Unternehmen Mit highspeed Internet sichern Sie Ihre Daten verlässlich und schnell. Professionelle Lösung für Unternehmen a Risikofaktor Haben Sie sich folgende Frage schon einmal gestellt?

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

IT-Infrastruktur aus der Wolke Segen oder Leid für Unternehmen? Redner: Philip Schmolling Geschäftsführer YUNICON

IT-Infrastruktur aus der Wolke Segen oder Leid für Unternehmen? Redner: Philip Schmolling Geschäftsführer YUNICON IT-Infrastruktur aus der Wolke Segen oder Leid für Unternehmen? Redner: Philip Schmolling Geschäftsführer YUNICON Agenda IaaS Wo gehört es hin? IaaS Was steckt dahinter? IaaS Server, Server, Server Segen

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Systems Management bei ZFLS

Systems Management bei ZFLS ZF Lenksysteme GmbH ZF Lenksysteme GmbH FIR Thilo Helmig & Stefan Zeul 02.10.2009 Systems Management bei ZFLS Abt.: Design 29.09.2009 1 vorlage.ppt ZF Lenksysteme GmbH Agenda ZF Lenksysteme stellt sich

Mehr

Heute wissen, was morgen zählt IT-Strategie 4.0: Service defined Infrastructure

Heute wissen, was morgen zählt IT-Strategie 4.0: Service defined Infrastructure Heute wissen, was morgen zählt IT-Strategie 4.0: Service defined Infrastructure Persönlicher CrewSupport Realtime-Monitoring mittels Crew ServiceBox Der Star: Die Crew CrewAcademy / CrewSpirit Exzellenz

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

Fallstudie HP Unified WLAN Lösung

Fallstudie HP Unified WLAN Lösung Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang

Mehr

TE s Managed Connectivity - ein Infrastruktur Management System der anderen Art! Ralph Siegmund

TE s Managed Connectivity - ein Infrastruktur Management System der anderen Art! Ralph Siegmund TE s Managed Connectivity - ein Infrastruktur Management System der anderen Art! Ralph Siegmund Warum ein Infrastruktur Management System? Monitoring Layer 1 (Verkabelung) Unternehmensbereiche nähern sich

Mehr

PROFI MANAGED SERVICES

PROFI MANAGED SERVICES S assuretsm Webcast Darmstadt 27.09.2013 Hans Larcén AGENDA PROFI Managed Services Serviceablauf und SLAs Ihre Vorteile Unser Vorgehensmodell assuretsm 2 MANAGED SERVICE Übernahme des operativen Betriebs

Mehr

HA Storage Cluster Lösung

HA Storage Cluster Lösung @ EDV - Solution HA Storage Cluster Lösung hochverfügbar, flexibel, schlüsselfertig, kostengünstig, einfaches Management 99,9% Verfügbarkeit klingt gut, reicht uns aber nicht! Seite 2 Fakten zählen, nicht

Mehr

Hitachi File & Content Services: Hitachi NAS Plattform. Uwe Angst NAS Business Manager

Hitachi File & Content Services: Hitachi NAS Plattform. Uwe Angst NAS Business Manager Hitachi File & Content Services: Hitachi NAS Plattform Uwe Angst NAS Business Manager 1 Hitachi, Ltd. (NYSE:HIT/TSE:6501) Einer der One of the weltgrössten integrierten Elektronikkonzerne Gegründet 1910

Mehr