IT-Anlagen produktiv managen... mit Altiris, jetzt Teil von Symantec
|
|
- Kornelius Kraus
- vor 8 Jahren
- Abrufe
Transkript
1 IT-Anlagen produktiv managen... mit Altiris, jetzt Teil von Symantec Michael Naunheim Channel & Alliances Marketing, EMEA
2 Agenda Über Altiris Symantec und Altiris Über den Kunden und die Vorteile durch den Einsatz von Altiris Lösungen 2
3 Altiris stellt sich vor Altiris ist einer der führenden Anbieter von Software für das serviceorientierte Management mit einem skalierbaren und zukunftssicheren Ansatz für die IT-Verwaltung. Modulare Lösungen von Altiris stimmen das IT Service-Management auf die Geschäftsziele ab. Altiris-Lösungen liefern revisionsfeste Sicherheit und automatisiertes Management von Client-, Server- und Netzwerkgeräten sowie mobilen Geräten. Geschichte Gegründet 1998 Altiris IPO NASDAQ: ATRS Im April 2007 von Symantec übernommen Altiris Mehrwerte IT-Service-Management leicht gemacht Auf der Basis von Branchenstandards und Best Practices Heterogen, plattformübergreifend QoS-Funktionalität bis hin zu den Kunden Zukunftssicher Alle Vorteile einer hervorragenden Kostenkontrolle (TCM) Geschäftssitz von Altiris Lindon, Utah, USA
4 Stetiges Umsatzwachstum
5 IT Lifecycle Management 5
6 Strategische Märkte für Altiris Client & Mobile Windows Handhelds Macintosh Asset Management Assets & Verträge Anbieter & SLAs Services & ITIL Server Management Windows Linux/UNIX Network Devices Sicherheit Umfassendes und weitestgehend vollautomatisches Sicherheitsmanagement
7 Die Basis: eine optimierte und erweiterbare Altiris-Architektur Die einwandfreie Zusammenarbeit der Software-Tools von Altiris macht den entscheidenden Unterschied im Vergleich zur Konkurrenz. Fred Broussard Senior Research Analyst, IDC
8 Altiris Service-Oriented Management
9 Beziehungen
10 Netzwerk Abhängigkeiten
11 Hardware Configuration
12 Daten und Aktionen Incident History Power/WOL Remote Control
13 Altiris Lösungen der Allianz-Partner HP Client Manager HP Client Premium Suite HP Client Foundation Suite HP Proliant Essentials Rapid Deployment Pack Connector for HP OpenView Connector for HP Systems Insight Manager RDP for CCI Software Virtualization Solution for CCI DS for HP Thin Clients Dell Client Manager (Standard/Plus) Altiris Deployment Solution for Dell Servers Altiris Monitor Solution for Dell Servers Altiris Patch Management Solutions for Dell Servers Altiris Management Suite for Dell Servers Altiris Deployment Solution for IBM Servers DS extension for IBM Director Connector for IBM Director ESX/VM deployment with DS DS integration with VMware Virtual Center Out-of-Band Mgmt Solution Real-time System Manager Altiris Network Discovery component Altiris Manageability Toolkit for Intel vpro Technology Connector for SMS SVS Plug-in for SMS SMS Compatibility Suite (TBA) Vista Migration Deskview DeskView Migrate Suite DeskView Control Suite Peoplesoft Foundation Suite Connector for Peoplesoft Oracle 10g deployment with DS MSN 13
14 Altiris IT Lifecycle Management Höhere Qualität; Reduzierte Kosten Erfüllung der rechtlichen Anforderungen Visibilität & Kontrolle Standardisierte IT Infrastruktur Automatisierung der Prozesse Höhere Systemsicherheit
15 Kalkulierbare Ergebnisse Forrester Consulting Report: The Total Economic Impact Of The Altiris Total Management Suite Software Forrester s key findings : ROI: Breakeven nach 13 Monaten Vorteile: US$ 2,3 Millionen über 3 Jahre Kosten: US$ 1,3 Millionen Gesamtkosten für Implementierung und Betrieb über einen Zeitraum von 3 Jahren
16 Altiris-Kompatibilität mit ITIL Wird als höchste Stufe der ITIL-Kompatibilität angesehen Erweiterter Service-Support durch Pink Elephant Unterstützung aller Service Support und Service Delivery Prozesse Unterstützt und erweitert ITIL durch Integrierte CMDB- und Inventory-Tools Prozessmanagement-Tools Tools für Analyse und automatische Benachrichtigungen Ausführungswerkzeuge Altiris ist der einzige Servicemanagement-Anbieter, der alle Best- Practice-Komponenten im Rahmen einer einzigen Plattform unterstützt.
17 Alter Ansatz Sicherheit Endgerätesicherheit Antivirus Antispam Vulnerability Assessment Personal Firewall HIPS Policy Compliance & Security configuration Mehrere Softwareagenten (Sicherheit) Operations Endgeräteverwaltung Systemkonfiguration Softwareverteilung Patch Management Backup & Recovery Mehrere Agenten (Konfigurationsmgmt.) Kosten & Komplexität Viele Hersteller Höhere Implementierungs- und Verwaltungskosten Konflikte bei den Prioritäten Kein konsolidiertes Reporting Keine einfache, sinnvolle Nutzung der Daten 17
18 Endgeräte absichern und verwalten Sicherheit IT-Compliance Sicherung und Wiederherstellung Archivierung Client / Server Service / Helpdesk Virtualisierung Workflow und CMDB Gemeinsame Symantec / Altiris Produkt-Roadmap Konsolidierung der Entwicklungsverantwortung Weitere Integration steht bevor
19 Technologische Integration VCM (Relicore) Altiris SDK Suites Total Mgmt Client Mgmt Server Mgmt Service & Asset Mgmt Security Compliance Third-Party Solutions Symantec Integration Ghost, pc Anywhere Backup Exec System Recovery Enterprise Security Manager Control Compliance Suite Symantec Endpoint Protection Windows, Linux, Unix, Macintosh, Mobile, and Network Devices 19
20 Symantec und Altiris Durch die Kombination der Endpunkt-Management-Lösungen von Altiris mit unserer Sicherheitsexpertise können wir Kunden ein Komplettsystem zur Kontrolle ihrer ans Netz angebundenen Geräte anbieten. sagte John W. Thompson, Chairman und Chief Executive Officer, Symantec. ( Durch die Kombination unserer Software, unseres Services und unseres Channels mit den Kräften von Symantec können wir unseren Kunden nun EIN Endpunkt-Management-Paket offerieren." sagte Greg Butterfield, Chief Executive Officer, Altiris. (
21 Produktankündigung + Upgrademöglichkeit für LiveState Kunden Derzeitiges Symantec-Produkt Symantec LiveState Client Management Suite EINSCHLIESSLICH DER KOMPONENTEN: Symantec Designer pcanywhere für LiveState Symantec LiveState Delivery Symantec LiveState Patch Manager Symantec Discovery Vorherige Version Upgrade/Ersatz-Produkt von Altiris 6.0 Altiris Client Management Suite Ebene 1 Symantec LiveState Delivery 6.0 Altiris Client Management Suite Ebene 1 Symantec LiveState Delivery Enterprise Manager 6.0 Altiris Client Management Suite Ebene 1 Symantec LiveState Patch Manager 6.0 Altiris Patch Management Solution Symantec Discovery 6.0 Altiris Inventory Solution TM
22 Industry Recognition MARKET SHARE LEADERSHIP (WW, 2005) #1 in Security Software (32% share) 1 #1 in Secure Content Mgt. (34% share) 2 #1 in Data Protection and Recovery (45% share) 3 #1 in Core Storage Management (30% share) 4 GARTNER MAGIC QUADRANTS: LEADERS* Active-Archiving 5 Security Boundary 6 Enterprise Antivirus 7 Personal Firewall 8 PC Lifecycle Configuration Management 13 FORRESTER WAVES: A LEADER Enterprise Antispyware 9 Application Mapping for Configuration Management Database 10 Message Archiving Software Products 11 Enterprise Security Information Management 12 IT Asset Management Service Desk SMB Security Configuration Management Symantec helps us protect our IT environment within a landscape of constantly increasing threats. We needed a solution that would foster the progression of the organization not encumber its development. We found the answer in Symantec. Robert Taylor, chief information officer, Fulton County Client Systems Management Tools 22
23 Source: Industry Recognition 1 Based on new license revenue, Gartner Dataquest, Market Share: Security Software, Worldwide, 2005,Latimer-Livingston, 08/ IDC, Worldwide Secure Content Management Forecast Update and 2005 Vendor Shares, #203550, 09/ IDC, Worldwide Data Protection and Recovery Software Forecast Update and 2005 Vendor Shares, Doc #203070, Aug Based on new license revenue - Gartner Dataquest Market Share: Storage Management Software, Worldwide, 2005 Munglani and Pant, 06/ Gartner, Magic Quadrant for Active Archiving, 2006; Carolyn DiCenzo & Kenneth Chin; May 12, Gartner, Magic Quadrant for Security Boundary, 2006; Peter Firstbrook, Arabella Hallawell Sept 25, Gartner, Magic Quadrant for Enterprise Antivirus, Arabella Hallawell, Peter Firstbrook, 31 Aug Gartner, Magic Quadrant for Personal Firewalls 1Q06, John Girald, 06/ Forrester, The Forrester Wave: Enterprise Antispyware, Jan Forrester, The Forrester Wave : Application Mapping For The CMDB, Feb, Forrester, The Forrester Wave: Message Archiving Software, Dec, Forrester, The Forrester Wave : Enterprise Security Information Management Dec, Gartner, Magic Quadrant for PC Lifecycle Configuration Management, Nov, 2006 *The Magic Quadrant is copyrighted by Gartner, Inc. and is reused with permission. The Magic Quadrant is a graphical representation of a marketplace at and for a specific time period. It depicts Gartner's analysis of how certain vendors measure against criteria for that marketplace, as defined by Gartner. Gartner does not endorse any vendor, product or service depicted in the Magic Quadrant, and does not advise technology users to select only those vendors placed in the "Leaders" quadrant. The Magic Quadrant is intended solely as a research tool, and is not meant to be a specific guide to action. Gartner disclaims all warranties, express or implied, with respect to this research, including any warranties of merchantability or fitness for a particular purpose. 23
24 Die IT Situation - Heute Heterogenität Mal sehen 4 Hardware Hersteller, 9 Betriebssysteme, über 500 Applikationen Compliance/Regulierungen SOX, GLBA, HIPAA, FISMA, BASEL II, Lizenzprüfungen Was kommt noch?! Best Practices, weitere Standards? Neue Technologien Blades, Itanium, Virtual Machines, Thin Clients Was kommt noch? Mehr Sicherheit Machen wir wirklich alles notwendige, um die IT Sicherheit im Unternehmen zu erhöhen? Outsourcing? Rechtfertigen, dass wir dies intern günstiger und besser machen können! Konsolidierung Wenn Unternehmen zusammengehen... Ist dies dann auch so einfach mit den jeweiligen IT Infrastrukturen? Flache IT Budgets Mehr mit weniger.
25 Verwendung des IT Budgets Neue IT Initiativen Erhaltung der IT Infrastruktur/Operations 3.6% Typisches Unternehmen Unternehmen mit schlechten IT Ergebnissen Unternehmen mit guten IT Ergebnissen IT Ausgaben als Prozentanteil des Umsatz 25% 15% 40% Einkauf 75% 85% 60% Service + Administration Unternehmen A Unternehmen B Unternehmen C Quelle: Forrester Research, Inc. 2005
26 Prioritäten beim Aufbau neuer IT Dienstleistungen GESCHWINDIGKEIT schnellere Reaktion auf geänderte Businessanforderungen LEISTUNG verbessertere IT Servicedienstleistungen (SLAs) für eine optimale Unterstützung der Geschäftsaktivitäten KOSTEN weitere kontinuierliche Senkung der IT Stückkosten
27 ITIL = Managing Change die Nutzung standardisierter Methoden und Verfahren, um eine effiziente und prompte Abwicklung aller Änderungen gewährleisten zu können, um so negative Auswirkungen auf die Service Qualität weitestgehend zu minimieren. und damit folglich den täglichen Ablauf innerhalb der Organisation zu verbessern. ITIL Change Management Bewertung der Auswirkung auf das Unternehmen & die IT Performance Change Management Autorisierung & Ausführung Release Management Kontrollierte Freigabe CMDB Identifizierung der betroffenen Bereiche CMDB Aktualisierung der Daten
28 Höheres Bewusstsein & bessere Kontrolle Configuration Management Database (CMDB) Eine Datenbank mit allen relevanten Konfigurationsinformationen einer IT Infrastruktur sowie Informationen über deren Beziehungen zueinander Die Grundlage für ein effektives Change Management Änderungssteuerung Incident / Problem Analyse & Lösung Mitarbeiter Selbsthilfeservice Client Mgmt Zentralisierte CMDB Sicht auf Konfigurationsdaten (in Echtzeit) Vollständige Software Library Software Packaging Applikations- Entwicklung Network Mgmt Server/App Mgmt Monitoring Event Mgmt IT Asset Mgmt Konnektoren
29 Change und Configuration Management RFC: - Anforderung - Projekt - Sicherheitslücken Prozess Management Analyse - Risiko / Kosten / Auswirkungen CMDB Freigabe Kollektion der betroffenen Systeme Ausführung der Änderung > Test & Verifizierung Migration Software- Patch Quarantäne Backup & Software Hardware verteilung Testing & Sicherheit Recovery Packaging -tausch Virtualisierung Verteilung Sanierung State Mgmt Aktualisierung CMDB Auswertung und Protokollierung
30 Szenario > Visibilität & Kontrolle Rollout einer neuen Software Suite für die Marketingabteilung. Das Ziel der IT Verantwortlichen: ein fast nahtloser Übergang der Kollegen als Service anzubieten.
31 Change > Software Management 1 RFC: - Anforderung - Projekt 2 Software Portal 12 Ständige Compliance Validierung 11 Änderung der Lizenzverträge 10 Auswertung 3 Aufnahme Details Zentrale CMDB 9 Softwareverteilung an die betroffenen Systeme 4 Lizenz- Abfrage 5 Paketierung Applikations- 6 Neuverteilung der Applikation 7 Test Kollektionen aus 8 der CMDB ungenutzter Lizenzen
32 Stellen Sie sich ein Unternehmen vor, wo......der Arbeitsplatz völlig gegenüber Sicherheitsrisiken abgeschirmt ist, aber die Benutzer immer noch alle Freiheiten haben...das Einspielen eines Patches weniger gefährlich ist als der Virus, den er bekämpfen soll...keine Softwarekonflikte mehr existieren...defekte Software auf Knopfdruck oder sogar automatisch repariert werden kann...ein Benutzer an jedem PC sofort Zugriff auf alle seine Anwendungen und Daten hat...große Softwareaktualisierungen nicht Monate, sondern nur Tage beanspruchen
33 Altiris Software Virtualization Solution Filtertreiber FREE for home use 33
34 Vielen Dank! Michael Naunheim Channel & Alliances Marketing, EMEA 2007 Symantec Corporation. All rights reserved. THIS DOCUMENT IS PROVIDED FOR INFORMATIONAL PURPOSES ONLY AND IS NOT INTENDED AS ADVERTISING. ALL WARRANTIES RELATING TO THE INFORMATION IN THIS DOCUMENT, EITHER EXPRESS OR IMPLIED, ARE DISCLAIMED TO THE MAXIMUM EXTENT ALLOWED BY LAW. THE INFORMATION IN THIS DOCUMENT IS SUBJECT TO CHANGE WITHOUT NOTICE. Symantec Corporate Overview 34
Automatisierung des IT-Lebenszyklus
Automatisierung des IT-Lebenszyklus System und Infrastructure Management Day - 2006 Michael Naunheim EMEA Regional Marketing Manager Altiris Services GmbH Wer ist Altiris? Gegründet 1998 - seit Mai 2002
MehrHerausforderungen des Enterprise Endpoint Managements
Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen
MehrUmfassendes Systems Management mit Altiris
Umfassendes Systems Management mit Altiris Reinhard Neumann Geschäftsführer IBN Distribution GmbH Herausforderungen in der IT Nehmen ab Ressourcen Datenmengen Externe und interne Bedrohungen Kommunikationsformen
MehrSymantec Backup Exec.cloud
Better Backup For All Symantec Backup Exec.cloud Ing. Martin Mairhofer Sr. Principal Presales Consultant 1 Backup Exec Family The Right Solution For Any Problem # of Servers 25 or More Servers Backup Exec
MehrLANDESK BENUTZER-ORIENTIERTE IT. Tobias Schütte, Alliance Manager
LANDESK BENUTZER-ORIENTIERTE IT Tobias Schütte, Alliance Manager LANDESK Software Solide Basis Hohe Profitabilität 20%+ Wachstum Marktführer, Ausgezeichnete Produkte 698% ROI in 3 Jahren, 5.1 month payback:
MehrGranite Gerhard Pirkl
Granite Gerhard Pirkl 2013 Riverbed Technology. All rights reserved. Riverbed and any Riverbed product or service name or logo used herein are trademarks of Riverbed Technology. All other trademarks used
MehrInnovative Geräteverwaltung mit Windows Intune
Innovative Geräteverwaltung mit Windows Intune Einsatzszenarien & Geschäftschancen für unsere Partner Gülay Vural Produkt Marketing Manager Mathias Schmidt Partner-Technologieberater Agenda Überblick über
MehrBusiness Intelligence. Bereit für bessere Entscheidungen
Business Intelligence Bereit für bessere Entscheidungen Business Intelligence Besserer Einblick in Geschäftsabläufe Business Intelligence ist die Integration von Strategien, Prozessen und Technologien,
MehrDipl.-Inform. Harald Zinnen Senior Solution Specialist Datacenter Microsoft Deutschland GmbH harald.zinnen@microsoft.com
Dipl.-Inform. Harald Zinnen Senior Solution Specialist Datacenter Microsoft Deutschland GmbH harald.zinnen@microsoft.com DATACENTER MANAGEMENT monitor configure backup virtualize automate 1995 2000 2005
MehrSicherheits- & Management Aspekte im mobilen Umfeld
Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report
MehrIntelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.
Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung
MehrWindows 8 bereitstellen das Microsoft Deployment Toolkit. Heike Ritter
Windows 8 bereitstellen das Microsoft Deployment Toolkit Heike Ritter MDT Bereitstellungsprozess Was ist neu im MDT? MDT 2010 Update 1 NOCH Verfügbar als Download Support endet im April 2013 Keine weiteren
MehrDominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH
Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben
MehrHerzlich Willkommen zur IT - Messe
Herzlich Willkommen zur IT - Messe» Automatisiert zu Windows 7 wechseln «Udo Schüpphaus (Vertrieb) baramundi software AG IT einfach clever managen 2011 www.baramundi.de IT einfach clever managen baramundi
MehrManaged Infrastructure Service (MIS) Schweiz
Pascal Wolf Manager of MIS & BCRS Managed Infrastructure Service (MIS) Schweiz 2011 Corporation Ein lokaler Partner in einem global integrierten Netzwerk Gründung im Jahr 2002 mit dem ersten full-outtasking
MehrSmall Business Management Suite - powered by Altiris - IBN Distribution GmbH
IBN Distribution GmbH Die Altiris Small Business Edition (SBE) ist eine zentralisierte IT Managementlösung, speziell für kleine und mittlere Umgebungen Deployment Solution ist die zentrale Bereitstellungslösung
MehrIntegriertes ITSM mit 100% Open Source
Real ITSM.Lean, secure& approved Integriertes ITSM mit 100% Open Source Tom Eggerstedt. it-novum Daniel Kirsten. Synetics it-novum 2015 synetics 2015 Wer ist it-novum? Marktführer Business Open Source
MehrDesktopvirtualisierung 2009 ACP Gruppe
Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?
MehrSie setzen SharePoint ein?.hier sind Ihre Anwendungen dafür!
Sie setzen SharePoint ein?.hier sind Ihre Anwendungen dafür! SharePoint_EDGE Performance & Compliance Workbench.ist ein modular aufgebautes Anwendungspaket für Microsoft Office SharePoint Server 2007.
MehrMOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!
MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B
MehrSystem Center Essentials 2010
System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen
MehrRSA INTELLIGENCE DRIVEN SECURITY IN ACTION
RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA
MehrEND OF SUPPORT. transtec Migrationskonzept. 14.07.2015 END OF SUPPORT für Windows Server 2003 31.12.2014 END OF LICENSE für Windows Server 2008
14.07.2015 END OF für Windows Server 2003 31.12.2014 END OF LICENSE für Windows Server 2008 Lebenszyklus Der Support von Microsoft Windows Server 2003 wird im Juli 2015 auslaufen. Hinzukommt, dass ab Jahresende
MehrOracle Forms 11g Upgradepfade & Lizenzierungsmodelle. Holger Pölzl Senior Channel Manager ISV
Oracle Forms 11g Upgradepfade & Lizenzierungsmodelle Holger Pölzl Senior Channel Manager ISV 1 Upgradepfade für Oracle Forms11g Kann ich von früheren Versionen auf Oracle Forms 11g upgraden? Ja. Wir unterstützen
MehrKASPERSKY SECURITY FOR VIRTUALIZATION 2015
KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht
Mehreco Trialog #4: CA DCIM & ecosoftware Lassen sich mit DCIM Brücken bauen? Rellingen Februar 2013
eco Trialog #4: Lassen sich mit DCIM Brücken bauen? CA DCIM & ecosoftware Rellingen Februar 2013 Vorteile CA ecosoftware CA ist seit mehr als 30 Jahren ein Marktführender Anbieter von IT-Management-Software
MehrIT SOLUTIONS. Service & Betreuung. für Storage Virtualisierung
Service & Betreuung für Storage Virtualisierung Service & Betreuung für Storage Virtualisierung Die Storage Virtualisierung und Datenspeicherung mit DataCore Produkten ist das Rückgrat Ihrer IT! Eine performante
MehrVMware Software -Defined Data Center
VMware Software -Defined Data Center Thorsten Eckert - Manager Enterprise Accounts Vertraulich 2011-2012 VMware Inc. Alle Rechte vorbehalten. Jedes Unternehmen heute ist im Softwaregeschäft aktiv Spezialisierte
MehrInfrastruktur als Basis für die private Cloud
Click to edit Master title style Infrastruktur als Basis für die private Cloud Peter Dümig Field Product Manager Enterprise Solutions PLE Dell Halle GmbH Click Agenda to edit Master title style Einleitung
MehrMobile Apps: Von der Entwicklung bis zum Test mit HP Software
Mobile Apps: Von der Entwicklung bis zum Test mit HP Software Amir Khan Presales Consultant Software Hewlett-Packard (Schweiz) GmbH HP Invent 2015 Copyright 2015 Hewlett-Packard Development Company, L.P.
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrDER CONFIGURATION MANAGEMENT PROZESS
Mit matrix ist IT einfach! DER CONFIGURATION MANAGEMENT PROZESS als Voraussetzung für aktuelle Daten in der CMDB Christian Stilz, Project Manager PROJEKTERGEBNISSE CMDB? PROJEKTERGEBNISSE CMDB? Daten unvollständig
MehrCon.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service
Con.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service Jana Brinck - SAM Consultant Der globale IT Lösungsanbieter! Niederlassungen in 24 Ländern! Handel
MehrOffice 365 Partner-Features
Office 365 Partner-Features Régis Laurent Director of Operations, Global Knowledge Competencies include: Gold Learning Silver System Management Inhalt 1. Zugriff auf Office 365 IUR und Partner-Features
MehrWo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.
Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz
MehrChili for Sharepoint
Sitecore Chili for Sharepoint Presented by: Sven Lehmkuhl Director Sales DACH SLE@sitecore.net Über Sitecore Führender Anbieter von Enterprise.NET Web Content Management und Portal Software Globale Präsenz
MehrNEWSLETTER // AUGUST 2015
NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher
MehrITSM (BOX & CONSULTING) Christian Hager, MSc
ITSM (BOX & CONSULTING) Christian Hager, MSc INHALT Ausgangssituation ITSM Consulting ITSM Box Zentrales Anforderungsmanagement Beispielhafter Zeitplan Nutzen von ITSM Projekten mit R-IT Zusammenfassung
MehrEIDAMO Webshop-Lösung - White Paper
Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird
MehrIdentity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies
Identity ist das neue Maß Michael Neumayr Sr. Principal, Security Solutions CA Technologies Traditionelles Enterprise mit Network Perimeter Network Perimeter Internal Employee Enterprise Apps On Premise
MehrCloud Kongress 2012 - Umfrage. Reinhard Travnicek / X-tech
Cloud Kongress 2012 - Umfrage Reinhard Travnicek / X-tech Umfrage Page 2 Umfrage TP 1.0 1.5 2.0 3.0 Page 3 Umfrage Page 4 Do You Have Any Questions? I would be happy to help. Page 5 Private Cloud als Standortvorteil
MehrMEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014
Daniel Schönleber, Senior PreSales Consultant Microsoft bei COMPAREX MEHR INNOVATION. MIT SICHERHEIT. Cloud Consulting Windows 8.1 Office 365 Rechtssicherheit Datenschutz Lizenzierung Unsere Themen heute
MehrEffizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop
Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus
MehrSwiss Networking Day 2014
Swiss Networking Day 2014 Industrialization of IT: Optimal OPEX Reduction Marco Bollhalder, CEO ITRIS Enterprise AG Hochschule Luzern 8. Mai 2014 Agenda Industrialization of IT: OPEX Reduction Was bedeutet
MehrNeuerungen in System Center Endpoint Protection (SCEP) 2012
1.-2.2.2012, MÜNCHEN Windows Desktop und Server Konferenz Neuerungen in System Center Endpoint Protection (SCEP) 2012 Marc Grote IT TRAINING GROTE Consulting und Workshops Agenda Aus FEP 2012 wird SCEP
MehrUser CAL Preisanhebung & CAL Suiten Änderungen
User CAL Preisanhebung & CAL Suiten Änderungen Facts & Figures User CAL Veränderung Preisanstieg: 15% auf alle User CALs keine Preisveränderung auf Device CALs Startdatum: 1. Dezember 2012 (OV & EA Kunden
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrDisaster Recovery mit BESR. Karsten Scheibel, Business Development Manager
Disaster Recovery mit BESR Karsten Scheibel, Business Development Manager Erweiterung des Enterprise-Portfolios $5,93 Mrd. $5,25 Mrd. $2,6 Mrd. Peter Norton Computing $53 Mio. $530 Mio. $750 Mio. $1,07
MehrSchützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015
Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness
MehrWonderware 2014. InTouch 11.0 Wonderware InTouch 2014
März 2014 2014 Invensys. All Rights Reserved. The names, logos, and taglines identifying the products and services of Invensys are proprietary marks of Invensys or its subsidiaries. All third party trademarks
MehrDiese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support
Diese Produkte stehen kurz vor end of support Extended Support endet 14. Juli 2015 Produkt Bestandteile Extended Support End Datum Exchange Server 2003 Standard Edition 8. April 2014 Windows SharePoint
Mehr1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
MehrSetzen Sie die richtigen Prioritäten im Service Desk!
Herzlich Willkommen zu unserem Vortrag: Setzen Sie die richtigen Prioritäten im! Ines Gebel Produktmanagerin IT-Service-Management Telefon: +49 (231) 5599-473 E-Mail: Ines.Gebel@materna.de 30.3.2007 www.materna.de
MehrZend PHP Cloud Application Platform
Zend PHP Cloud Application Platform Jan Burkl System Engineer All rights reserved. Zend Technologies, Inc. Zend PHP Cloud App Platform Ist das ein neues Produkt? Nein! Es ist eine neue(re) Art des Arbeitens.
Mehr5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services
5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen
MehrZugriff auf Unternehmensdaten über Mobilgeräte
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,
MehrTechnische Voraussetzungen für f r CRM Hosting
Technische Voraussetzungen für f r CRM Hosting Holger Rackow Technologieberater - Microsoft Dynamics CRM Microsoft Dynamics CRM 3.0 Wo stehen wir heute? Microsoft CRM weltweites Kundenwachstum 53 Länder,
MehrSystemvoraussetzungen NovaBACKUP 17.1
Systemvoraussetzungen NovaBACKUP 17.1 Die Komplettlösung für Windows Server Backup Inhalt NovaBACKUP PC, Server & Business Essentials 3 Systemanforderungen 3 Unterstütze Systeme 3 NovaBACKUP Virtual Dashboard
Mehr8. Jahreskongress 2008
Foto Referent/in noventum consulting GmbH Kaistraße 16 40221 Düsseldorf Marc Buzina Unit Manager IT Service Management marc.buzina@noventum.de +49 (163) 49302-84 http://www.noventum.de Marc Buzina Ihr
MehrModul 3: Service Transition Teil 4
Modul 3: Service Transition Teil 4 1. Ziel, Wert und Aufgaben von Service Transition? 2. Prozess: Projektmanagement (Transition Planning and Support) 3. Prozess: Change Management 4. Prozess: Change-Evaluierung
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrIT-Performance: Der schnellste Weg in die Cloud Security. Klaus Seidl, Riverbed Oliver Bischoff, BT
IT-Performance: Der schnellste Weg in die Cloud Security Klaus Seidl, Riverbed Oliver Bischoff, BT Riverbed The IT Performance Platform 2 UNDERSTAND OPTIMIZE CONSOLIDATE The Total Picture The ROI from
MehrApplikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx.
Applikationsvirtualisierung in der Praxis Vortrag an der IHK Südlicher Oberrhein, Freiburg thomas.stoecklin@gmx.ch Agenda Einleitung und Ausgangslage Applikationsvirtualisierung Beispiel: MS Softgrid Vorteile
MehrSymantec Mobile Computing
Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution
MehrModernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central
Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei
MehrIhr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581
Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SOPHOS ENDPOINT SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über die SOPHOS ENDPOINT
MehrChange Monitoring Zugriffen und Änderungen auf der Spur
Change Monitoring Zugriffen und Änderungen auf der Spur Kay Hellmich System Engineer kay.hellmich@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Verizon Data Breach Analyse
MehrDB2 Express: IBM Data Management Angebot für kleine und mittelständische Unternehmen
IBM Software Group DB2 Express: IBM Data Management Angebot für kleine und mittelständische Unternehmen IBM Data Management CEBIT 2003 IBM ist der führende Datenbankanbieter Kundenakzeptanz fördert Wachstum
MehrIntegriertes Configuration Management
Integriertes Configuration Management Zusammenspiel zwischen SCCD und IEM PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Themen Schnittstellen
MehrAgenda. Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende
Agenda Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende Der Support von Windows XP und Office 2003 wurde eingestellt Microsoft Support Lebenszyklus http://support.microsoft.com/lifecycle
MehrSoftware EMEA Performance Tour 2013. Berlin, Germany 17-19 June
Software EMEA Performance Tour 2013 Berlin, Germany 17-19 June Change & Config Management in der Praxis Daniel Barbi, Solution Architect 18.06.2013 Einführung Einführung Wer bin ich? Daniel Barbi Seit
MehrMigration von Patrol zu BMC ProactiveNet Performance Management bei RI-Solution. Peter Eberhardt
Migration von Patrol zu BMC ProactiveNet Performance Management bei RI-Solution Peter Eberhardt ITConcepts Professional GmbH In den Dauen 6 53117 Bonn Telefon: +49 228 9087330 Telefax: +49 228 9087331
MehrDer Blindflug in der IT - IT-Prozesse messen und steuern -
Der Blindflug in der IT - IT-Prozesse messen und steuern - Ralf Buchsein KESS DV-Beratung GmbH Seite 1 Agenda Definition der IT Prozesse Ziel der Prozessmessung Definition von Prozesskennzahlen KPI und
MehrEs ist Zeit, dass die IT sich auf den Benutzer fokussiert, nicht auf das Endgerät.
Einführung Es ist Zeit, dass die IT sich auf den Benutzer fokussiert, nicht auf das Endgerät. Menschen nutzen jeden Tag Endgeräte, Apps und Daten, um effizient zu arbeiten Endgeräte Apps Daten AppSense
MehrManagements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY
Grundlagen des Change Managements Anforderungen und Möglichkeiten für einen sauberen Änderungsprozess Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Hauptrisikofaktoren für IT-Sicherheit Patches
MehrPersönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.
Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit
MehrRemedy User Group. Wege aus der Spaghetti IT
Remedy User Group Wege aus der Spaghetti IT Frankfurt, rt 16. / 17. November 2010 PC-Service und Kommunikation 14. Okt.2010 D-DKS/BB Ausgangssituation Email Post It Calls Telefon Aufgaben in Lotus Notes
MehrLangzeitspeicherung unstrukturierter Daten im Kontext der EU-DLR
Langzeitspeicherung unstrukturierter Daten im Kontext der EU-DLR Stefan Sieber, Dipl.-Inf. Manager Presales Consulting, Symantec (Deutschland) GmbH EU-DLR Langzeitspeicherung unstrukturierter Daten 1 Agenda
MehrCopyright 2014, Oracle and/or its affiliates. All rights reserved.
1 Oracle Fusion Middleware Ordnung im Ganzen Matthias Weiss Direktor Mittelstand Technologie ORACLE Deutschland B.V. & Co. KG 2 Agenda Begriffe & Ordnung Fusion Middleware Wann, was, warum Beispiel für
MehrIT-Lösungsplattformen
IT-Lösungsplattformen - Server-Virtualisierung - Desktop-Virtualisierung - Herstellervergleiche - Microsoft Windows 2008 für KMU s Engineering engineering@arcon.ch ABACUS Kundentagung, 20.11.2008 1 Agenda
MehrAgenda. TERRA CLOUD GmbH Zahlen, Daten, Fakten Private & Hybrid Cloud Szenarien Public Cloud Szenarien Lessons Learned
Agenda TERRA CLOUD GmbH Zahlen, Daten, Fakten Private & Hybrid Cloud Szenarien Public Cloud Szenarien Lessons Learned Geografisches Das Angebot Private & Hybrid Cloud Szenarien TERRA CLOUD Portal Privates
MehrJa geht denn das? Erst das Tool, dann der Prozess
1 Ja geht denn das? Erst das Tool, dann der Prozess Oder: Wir haben keine Henne aber wir brauchen das Ei! Michele Meilinger, helpline GmbH Kai Andresen, Traffix Network Partner GmbH 2 Agenda SRHH der Kunde
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrHP Asset LiVe. Carsten Bernhardt, HP Software Presales
HP Asset LiVe Carsten Bernhardt, HP Software Presales HP Asset LiVe Einführung Ergebnisse Sie fragen wir antworten 2 HP Asset LiVe Einführung HP Asset LiVe? Wieder ein anglistisches Akronym oder HP Asset
MehrInternes Kontrollsystem in der IT
Internes Kontrollsystem in der IT SOA 404 und SAS 70 stellen neue Anforderungen an Qualität und Sicherheit der IT 2007 by Siemens AG. All rights reserved. Neue Sicherheitsanforderungen durch SOX ENRON,
Mehr360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf
360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)
MehrBring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos
Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition
MehrDer beste Plan für Office 365 Archivierung.
Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:
MehrNeuerungen im Service Pack 2
Neuerungen im Service Pack 2 amando software GmbH Kemptener Straße 99 D-88131 Lindau Telefon: +49 (0) 83 82 / 9 43 90 0 E-Mail: info@amandosoftware.com www.amandosoftware.com Miss Marple Enterprise Edition
MehrDESKTOP AS A SERVICE. Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen. Peter Schappelwein, BSc und Michael Novomesky
DESKTOP AS A SERVICE Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen Peter Schappelwein, BSc und Michael Novomesky KEY - TAKEAWAYS 1 2 Desktop-Virtualisierung erhöht die Flexibilität
MehrWeb Content Management
Web Content Management Informationen sinnvoll aufbereiten und anreichern Lars Onasch Senior Director Product Marketing Open Text Cooperation Copyright Open Text Corporation. All rights reserved. Web Content
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrWir befinden uns inmitten einer Zeit des Wandels.
Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren
MehrBI und Data Warehouse
BI und Data Warehouse Die neue Welt der Daten mit 2012 Daniel Weinmann Product Marketing Manager Microsoft Deutschland GmbH Sascha Lorenz Consultant & Gesellschafter PSG Projekt Service GmbH Werner Gauer
MehrWindows Small Business Server (SBS) 2008
September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro
MehrBring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012
Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante
Mehr2006 gegründet 2008, Februar: Veeam Backup & Replication v1.0 2013, Oktober: mehr als 1.200 Mitarbeiter Beeindruckender Kundenwachstum 75.
2006 gegründet 2008, Februar: Veeam Backup & Replication v1.0 2013, Oktober: mehr als 1.200 Mitarbeiter Beeindruckender Kundenwachstum 75.000+ Kunden weltweit (30. Juni 2013) +2.500 Neukunden pro Monat
MehrMobile Device Management
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management Herausforderungen für das IT Service Management Bild Hans-Peter Fröschle, itsmf Deutschland e.v. Logo http://www.itsmf.de
MehrSophos Complete Security
Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro
Mehr