Deep Security. Vertriebsleitfaden. Links

Größe: px
Ab Seite anzeigen:

Download "Deep Security. Vertriebsleitfaden. Links"

Transkript

1 Deep Security Vertriebsleitfaden Links Eine umfassende Serversicherheitsplattform für physische, virtuelle und cloudbasierte Server zur Maximierung des Return-on-Investment und zur Vermeidung von unrechtmäßigen Datenabflüssen, Compliance-Verstößen und Geschäftsunterbrechungen Präsentation zum Vertrieb von Deep Security 9 (PPT) Datenblatt zu Deep Security 9 Partner-Erfolgsgeschichte Wipro

2 Der Nutzen für Sie Ihr Kontakt zu Warum lohnt es sich für mich, hier Zeit zu investieren? Typischer Umsatzwert: Kleinerer Abschluss: bei einem Erstabschluss mit nur einem Funktionsbereich, z. B. Virenschutz (AV) Mittlerer Abschluss: bei großem Serverbestand bzw. mehreren Funktionsbereichen Großer Abschluss: 1 Mio. und mehr bei 900 bis virtuellen Maschinen (VMs) mit Deep Packet Inspection (DPI) und AV Sehr großer Abschluss: 2 bis 3 Mio. bei ca Servern Dauer bis zum Abschluss: In der Regel 3 bis 6 Monate; möglich sind auch Abschlüsse innerhalb von 4 Wochen oder eine Dauer von bis zu einem Jahr bei größerem Projektvolumen Weitere Vorteile: Hoher durchschnittlicher Verkaufspreis bei Sicherheitslösungen für Rechenzentren Strategischer Abschluss: Verkauf einer Pilotinstallation für eine spezifische Anforderung mit anschließendem Up-Selling der gesamten Lösung Einstieg für Gespräche auf höheren Ebenen und mit weiteren Ansprechpartnern Möglichkeit zur Erschließung des Unternehmens über das Rechenzentrum Nutzung zweier wichtiger Trends (Virtualisierung und Cloud-Computing) sowie Positionierung als bevorzugter Sicherheitspartner für diese neue Infrastruktur Etablierung als Sicherheitspartner für Cloud-Service-Provider Zusätzliche Vorteile für Channel-Partner: Up-Selling-Möglichkeiten auf der Grundlage von AV Steigerung des Gesamtvolumens durch Abdeckung der Sicherheitsanforderungen des Kunden für die gesamte Infrastruktur Etablierung als vertrauenswürdiger Berater Bestandteil des Cisco SIP-Programms beim Verkauf in Verbindung mit Deep Security zusätzlicher Preisnachlass auf Cisco UCS Hardware Warum lohnt es sich für meine Kunden, hier Zeit zu investieren? Deep Security hilft Ihren Kunden bei der Bewältigung mehrerer drängender Herausforderungen: Schutz der virtuellen Infrastruktur ohne Einbußen bei der Serverleistung oder Verringerung der VM-Dichte Ermöglichung cloudbasierter Services ohne Sicherheitsgefährdung Senkung der Kosten für das Patch-Management und Minimierung von Sicherheitslücken in Systemen bis zur Bereitstellung von Patches Zuverlässige Einhaltung von Auflagen und Standards Wo liegen die Hauptvorteile für mich? Deep Security bietet mehrere einzigartige Vorteile: Einzige Lösung, die physische, virtuelle und cloudbasierte Umgebungen gleichermaßen über eine einzige integrierte Anwendung schützt. Bei anderen Lösungen ist umfassende Sicherheit nur mit mehreren Anwendungen möglich. Erste agentenlose Sicherheitsplattform und nach wie vor die einzige Plattform, die umfassenden Schutz für Server bietet, ohne dass in jeder VM ein Agent ausgeführt werden muss. Das bedeutet: mehr VMs pro physischem Server und geringere Kosten für das Rechenzentrum. Dank der agentenlosen Architektur von Deep Security erhöht sich die Arbeitslast eines gegebenen Serverbestands um 60 bis 200 %. Einzige Lösung, mit der Unternehmen ihre für das Rechenzentrum geltenden Sicherheitsrichtlinien auch auf Arbeitslasten in der öffentlichen/hybriden Cloud anwenden können. 1

3 im Überblick Ihr Kontakt zu Anwendungsbereich Umfassende Sicherheitslösung für physische, virtuelle und cloudbasierte Umgebungen Zielmärkte Unternehmen mit folgenden Zielstellungen: Nutzung von Virtualisierung und cloudbasierten Services Implementierung einer Virtual Desktop Infrastructure (VDI) Zusätzliche hostbasierte Sicherheit für die Server Minimierung der Sicherheitslücken und Kosten im Zusammenhang mit dem Patching von Systemen zum Schutz vor neuen Bedrohungen Gewissheit, dass die IT-Infrastruktur den für das Unternehmen relevanten Auflagen und Standards gerecht wird Sowie zusätzlich: Serviceprovider, die cloudbasierte Services anbieten Module Deep Security ist eine integrierte Plattform mit verschiedenen Modulen. Dadurch bietet sich die Möglichkeit, zunächst kleinere Abschlüsse im Bereich Abwehr von Eindringlingen oder Anti-Malware zu tätigen und diese später zu umfassenderen Serversicherheitslösungen auszubauen. umfasst folgende Module: Anti-Malware Web Reputation Firewall Abwehr von Eindringlingen, u. a. mit Schwachstellenabschirmung (virtuelles Patchen) Schutz von Webanwendungen Anwendungssteuerung Integritätsüberwachung Logüberprüfung Physisch Windows/Linux/Solaris Anti-Malware Servervirtualisierung Web Reputation Deep Security Module Virtuell Firewall Desktopvirtualisierung Abwehr von Eindringlingen Deep Security Private Cloud Cloud Public Cloud Hybride Cloud Integritätsüberwachung Logüberprüfung 2

4 Der Nutzen für Ihren Kunden Ihr Kontakt zu Ṡchutz für physische, virtuelle und cloudbasierte Server 2012 wurden erstmals mehr virtuelle als physische Server implementiert. Angesichts dieser Tatsache sowie der Attraktivität von cloudbasierten Services suchen die Kunden nach einer Sicherheitslösung, die alle drei IT-Umgebungen (physisch, virtuell, cloudbasiert) gleichermaßen abdeckt. Bislang geschah dies durch ein Flickwerk aus Sicherheitsanwendungen, wobei das Hauptaugenmerk dem Schutz der Netzwerkgrenze und dem Virenschutz galt. Heute ist es Angreifern jedoch ohne Weiteres möglich, Sicherheitsmaßnahmen auf Netzwerkebene zu durchbrechen, und für einen umfassenden Schutz reichen Virenschutzlösungen bei Weitem nicht aus (siehe Kasten Serverschutz ist mehr als nur Virenschutz ). Der herkömmliche Ansatz erweist sich zunehmend als unwirksam, kostspielig in der Verwaltung und ineffizient im Betrieb. Folglich suchen immer mehr Kunden nach einem Plattformkonzept für ihre Sicherheitsanforderungen, vorzugsweise nach einer einzigen Sicherheitsplattform, die umfassenden Schutz für physische, virtuelle und cloudbasierte IT-Umgebungen gleichermaßen bietet. Deep Security wird dieser Anforderung gerecht. Die Herausforderung im Zusammenhang mit Virtualisierung Virtualisierung senkt die Kosten für die Rechenleistung und erhöht die Flexibilität diese Vorteile werden jedoch nach Einschätzung der Nutzer zu einem großen Teil durch veraltete Sicherheitskonzepte wieder ausgehebelt. Herkömmliche, agentenbasierte Sicherheitssoftware führt zu Einbußen bei der Serverleistung und kann zu massiver Ressourcenüberlastung bei Antiviren- und Integritätsüberwachung (sogenannte AV-Storms) führen (wenn alle Sicherheitsanwendungen auf einem bestimmten Server gleichzeitig beginnen, Suchen durchzuführen oder Pattern-Datenbanken zu aktualisieren). Auch die Aufgabe, Sicherheitsagenten für virtuelle Maschinen (VMs) in einem weltweit verteilten Serverbestand bereitzustellen und zu verwalten, kann sich zum Albtraum auswachsen. Kunden suchen nach einer ressourcenschonenderen und einfacher zu verwaltenden Methode, um ihre VMs zu schützen. Sie wollen keine Sicherheitsagenten in jeder VM. Sie wünschen sich eine virtualisierungsfähige Sicherheitsplattform, damit die richtigen Sicherheitsmaßnahmen automatisch Anwendung finden, wenn VMs erstellt, angepasst, verlagert und außer Betrieb genommen werden. Deep Security wird diesen Anforderungen gerecht. Serverschutz ist mehr als nur Virenschutz Im Bericht How to devise a server protection strategy (6. Dezember 2011) nennt Gartner die 10 obersten Prioritäten für den Serverschutz. Deep Security wird sämtlichen Prioritäten gerecht. Deep Security Module Die 10 obersten Prioritäten für den Serverschutz lt. Gartner Sicherheitskonfigurations Management Patch-Verwaltung Anwendungssteuerung Integritätsüberwachung von Dateien Anti-Malware (file server) HIPS auf Grundlage von Deep Packet Inspection Anti-Malware (Windows) Verhaltensbasiertes HIPS Anwendungsfirewalls Herkömmliche hostbasierte Firewall Anti-Malware Web Reputation Firewall Abwehr von Eindringlingen Integritätsüberwachung Logüberprüfung 3

5 Ihr Kontakt zu Virtual Desktop Infrastructure Virtual Desktop Infrastructure (VDI) ist das Virtualisierungskonzept mit den größten Wachstumsraten. Unternehmen, die sich für die Implementierung einer VDI entscheiden, streben ein hohes Maß an Desktopsicherheit bei maximaler Serverdichte an. Dies lässt sich durch ein agentenloses Sicherheitskonzept realisieren, bei dem nachweislich eine um 60 bis 200 % höhere Serverdichte als mit einem entsprechenden agentenbasierten Ansatz erreicht werden kann. Die Herausforderung im Zusammenhang mit Compliance Compliance-Anforderungen machen Neuinvestitionen in die Anwendungs- und Datensicherheit unumgänglich. Die Kunden versuchen, die entsprechenden Anforderungen über die vorhandene Sicherheitslösung abzudecken. Bei einem herkömmlichen Schutzansatz mit einem Flickwerk aus unterschiedlichen Sicherheitsanwendungen wird es jedoch immer schwieriger, den geforderten Sicherheitsstandards in der neuen virtualisierten, verteilten IT-Umgebung gerecht zu werden. Herkömmliche Sicherheitsprodukte, bei denen Agenten oder Appliances für jedes zu schützende Objekt implementiert werden müssen, können mit höheren Kosten verbunden sein und können möglicherweise nicht sämtliche Compliance- Anforderungen erfüllen; der Kunde muss also zusätzliche Anwendungen anschaffen, um Anforderungen wie beispielsweise Integritätsüberwachung und Logüberprüfung gerecht zu werden. Die deutlich bessere Alternative ist eine integrierte Lösung wie Deep Security, die speziell für virtuelle Umgebungen konzipiert ist und alle erforderlichen Funktionalitäten für die Sicherheitsauflagen im Zusammenhang mit PCI DSS 2.0, HIPAA, NIST, SAS 70, SOX, Basel 2, ISO 2700x und DPA bereitstellt. Auf diese Weise können unsere Kunden sich darauf verlassen, dass ein einziger Anbieter sämtliche Sicherheitsaspekte im Zusammenhang mit der Richtlinieneinhaltung abdeckt. Sie können Kosteneinsparungen im Vergleich zu herkömmlichen Herangehensweisen erzielen und Investitionen in nicht benötigte Funktionalitäten vermeiden. Patching ein Albtraum Für viele Unternehmen hat sich das Implementieren von Patches zum Schließen von Sicherheitslücken zu einer Aufgabe mit enormen Dimensionen ausgewachsen. Das IT-Team muss entscheiden, welche Patches die höchste Priorität haben und andere Maßnahmen zurückstellen oder aufgrund der hohen Kosten für personelle Ressourcen und Unterbrechungen des Geschäftsbetriebs sogar auf unbestimmte Zeit vertagen. Manche Systeme sind zu fehleranfällig für Patches. Auch kann es Monate dauern, bis der Hersteller eine Fehlerbehebung entwickelt (z. B. bei Oracle), oder aber das System wird gar nicht mehr unterstützt (z. B. Windows 2000). Alle diese Faktoren tragen zur Entstehung erheblicher Sicherheitslücken bei. Die Kunden müssen wissen, dass es Sicherheitslösungen wie beispielsweise Deep Security gibt, die Schwachstellen abschirmen können, bis ein Patching erfolgen kann oder sogar auf unbestimmte Zeit, falls kein Patching möglich ist. Sie können diese Systeme nutzen, um personelle Ressourcen sowie Patches ohne Angst vor Sicherheitslücken nach Maßgabe der geschäftlichen Prioritäten bereitzustellen. Warum dieser Markt gerade jetzt boomt Virtualisierung und Cloud führen dazu, dass Kunden sich nach einer einzigen Sicherheitsplattform umsehen, mit der sich physische, virtuelle und cloudbasierte Ressourcen gleichermaßen schützen lassen. Effizienzverluste und Aufwand im Zusammenhang mit agentenbasierten Sicherheitsprodukten sind für Kunden problematisch. Daher suchen sie nach agentenlosem Schutz. Unternehmen, die eine VDI implementieren, benötigen agentenlose Sicherheitslösungen für maximale Serverdichte bei möglichst geringen Kosten. Auflagen werden immer strenger. Daher wünschen sich Kunden eine virtualisierungsfähige Plattform, die alle sicherheitsrelevanten Compliance-Anforderungen erfüllt. IT-Teams benötigen eine Lösung für die Patching-Problematik, damit anfällige Systeme kostengünstiger geschützt werden können. 4

6 Zielkunden Ihr Kontakt zu Zielmarkt Unser Zielmarkt reicht von mittelständischen Unternehmen mit etwa 200 Mitarbeitern bzw. 20 Servern bis hin zu Großunternehmen. Dazu gehören auch Unternehmen, die cloudbasierte und gehostete Services bereitstellen. Die idealen Zielkunden weisen eines oder mehrere der folgenden Merkmale auf: Virtualisierung der IT-Umgebung ist geplant oder bereits erfolgt Nutzung cloudbasierter Services wird angestrebt Implementierung einer Virtual Desktop Infrastructure (VDI) ist gewünscht Herausforderungen im Bereich der Compliance Patching-Problematik ist erkannt; entsprechende Kosten und Sicherheitslücken sollen minimiert werden Welche meiner Kunden oder potenziellen Neukunden sind meine ideale Zielgruppe? Abgleich mit dem Zielmarkt (mindestens eine Antwort sollte JA lauten):: JA NEIN 1. Mehr als 200 Mitarbeiter bzw. 20 Server? 2. Serviceprovider? Kriterien (je mehr Fragen mit JA beantwortet werden können, desto besser) 3. Wird die IT-Umgebung virtualisiert bzw. werden Rechenzentren konsolidiert? 4. Wird VMware eingesetzt? 5. Wird eine VDI implementiert bzw. ist dies geplant? 6. Werden Amazon Web Services genutzt bzw. wird dies angestrebt? 7. Werden cloudbasierte Services genutzt bzw. wird dies gewünscht? 8. Stark reguliertes geschäftliches Umfeld? 9. Neue, geänderte oder verschärfte Auflagen in jüngster Zeit? 10. Compliance-Audit kürzlich erfolgt oder in naher Zukunft fällig? 11. Unrechtmäßiger Datenabfluss oder Datenverlust in der jüngsten Vergangenheit? 12. Hoher Patching-Aufwand? 13. Viele veraltete oder nicht mehr unterstützte Systeme? 5

7 Ansprechpartner Ihr Kontakt zu An wen wende ich mich, und was wird mein Ansprechpartner wissen wollen? Die idealen Ansprechpartner für Deep Security unterscheiden sich möglicherweise von den bisherigen Ansprechpartnern bei Ihren Kunden. In den nächsten Abschnitten erfahren Sie, welche Personen im Kundenunternehmen Sie ansprechen sollten und welche Unternehmensanforderungen Deep Security im entsprechenden Verantwortungsbereich erfüllt. Auf den folgenden zwei Seiten wird der potenzielle geschäftliche Nutzen dargestellt und eine Leitlinie für die Gesprächsführung gegeben. Channel-Partner profitieren von zusätzlichen geschäftlichen Vorteilen; Näheres dazu s. Seite 1 unten. IT-Management und -Operations Die leitende Führungskraft, die für die Planung und Bereitstellung von IT-Leistungen für das Unternehmen zuständig ist; in der Regel ist dies der CIO, der Leiter der Infrastruktur oder der Leiter des Rechenzentrums. Das Aufgabengebiet umfasst auch die IT-Strategie und -Architektur. Muss die Serverkonsolidierung maximieren. Möchte kosteneffizient eine VDI implementieren. Hält es für problematisch, dass Geschäftseinheiten die Cloud nutzen, ohne seine Abteilung zu konsultieren. Möchte die flexible Nutzung cloudbasierter Services ermöglichen, hat jedoch Bedenken, dass die Einhaltung der Sicherheitsrichtlinien des Unternehmens nicht gewährleistet ist. Muss Arbeitslasten flexibel über den Serverbestand verlagern können und steht dabei vor Sicherheitsproblemen. Sieht sich einer Flut von Patches ausgesetzt und muss Prioritäten für deren Anwendung setzen: die damit verbundenen Risiken, die personelle Belastung und die Bindung von Management-Ressourcen müssen reduziert werden. IT-Sicherheit Die für die IT-Sicherheit zuständige leitende Führungskraft; in der Regel ist dies der CISO oder Sicherheitsarchitekt Ist unsicher, ob der herkömmliche Sicherheitsansatz für eine virtualisierte Umgebung ausreicht. Fürchtet die Sicherheitsfolgen bei der Verlagerung von Arbeitslasten in die Cloud, ist sich jedoch im Klaren darüber, dass dies in den Geschäftseinheiten trotzdem praktiziert wird. Ist besorgt, dass Patches vom IT-Team nicht schnell genug implementiert werden und dass das Unternehmen dadurch Risiken ausgesetzt ist. Muss nachweisen, dass die Sicherheitsarchitektur den Compliance-Anforderungen gerecht wird; dies wird jedoch durch Virtualisierung und Cloud-Services erschwert. Compliance und Risikomanagement Die für Compliance zuständige leitende Führungskraft; in der Regel ist dies der Leiter für Compliance, der Compliance Officer oder auch der CFO Muss neuen behördlichen Auflagen trotz einer komplexen virtuellen und cloudbasierten IT-Umgebung gerecht werden. Muss überprüfen können, ob die IT-Systeme den Auflagen entsprechen und dies gegenüber den geschäftlichen Nutzern, Auditoren und Regulierungsstellen nachweisen. 6

8 Geschäftlicher Nutzen Ihr Kontakt zu Funktion Herausforderungen Messgröße Lösung IT-Management und -Operations Muss die Serverkonsolidierung maximieren. Möchte kosteneffizient eine VDI implementieren. IT-Sicherheit Ist unsicher, ob der herkömmliche Sicherheitsansatz für eine virtualisierte Umgebung ausreicht. Fürchtet die Sicherheitsfolgen bei der Verlagerung von Arbeitslasten in die Cloud, ist sich jedoch im Klaren darüber, dass dies in den Geschäftseinheiten trotzdem praktiziert wird. IT-Management und -Operations Muss Arbeitslasten flexibel über den Serverbestand verlagern können und steht dabei vor Sicherheitsproblemen. Möchte den Geschäftseinheiten die flexible Nutzung cloudbasierter Services ermöglichen, hat jedoch Bedenken wegen der Sicherheitsrisiken. Benötigte Anzahl an Servern für eine gegebene Arbeitslast Kosten für das Rechenzentrum mehr Server bedeuten auch mehr Stromverbrauch, mehr Kühlleistung, mehr Platzbedarf Sicherheitslücken, die zu unrechtmäßigem Datenabfluss führen könnten, sowie die damit verbundenen Kosten für Wiederherstellung, Schadenersatz und Imageschäden Benötigte Anzahl an Servern für eine gegebene Arbeitslast Geschäftsagilität Marktanteil Kosten Deep Security wurde gezielt so ausgelegt, dass physische, virtuelle, VDI- und cloudbasierte Umgebungen über eine einzige Sicherheitsplattform geschützt werden können. Damit kann der Schutz für sämtliche Server auf nur einer Plattform konsolidiert und der Kostenaufwand für die Sicherheit gesenkt werden. Herkömmliche Sicherheitsanwendungen erfordern einen Agenten in jeder VM. Dies führt zu Einbußen bei der Serverleistung. Deep Security ist agentenlos. Ihre VMs benötigen keine Agenten. Dadurch können auf jedem einzelnen physischen Server mehr Arbeitslasten ausgeführt werden. Sie benötigen also weniger Server für die gleiche Arbeitslast, und jeder Server kann mehr VDI-Instanzen unterstützen in der Regel kann die Arbeitslast eines Servers um 60 bis 200 % gesteigert werden. Das herkömmliche Modell für Serversicherheit mittels Firewall und Schutz für Endpunkte ist für virtualisierte und cloudbasierte Umgebungen unzureichend. Gartner hat in einem Bericht die zehn obersten Prioritäten für den Serverschutz zusammengestellt. Der Bericht zeigt, dass das herkömmliche Sicherheitsmodell verschiedene Bedrohungen nicht abdeckt. Sie benötigen eine speziell für virtualisierte Umgebungen ausgelegte Sicherheitsplattform. Deep Security schützt physische, virtuelle und cloudbasierte Ressourcen. ist eng in führende Virtualisierungsplattformen insbesondere VMware integriert. Zudem verfügt sie über spezifische Funktionen zum Schutz von Anwendungen, die Amazon Web Services und andere Cloud-Plattformen nutzen. Zahlreiche Unternehmen setzen nach wie vor Sicherheitslösungen ein, die entwickelt wurden, bevor die Virtualisierung in großem Maßstab genutzt wurde. Da diese herkömmlichen Sicherheitsprodukte nicht für virtualisierte Umgebungen optimiert sind, schränken sie die Möglichkeiten zur optimalen Ausschöpfung der durch Virtualisierung und Cloud-IT möglichen Flexibilitätsvorteile ein. Herkömmliche Sicherheitsprodukte verhindern also die volle Auslastung des Serverbestands und hemmen die Geschäftsagilität. Deep Security wurde eigens für virtualisierte und cloudbasierte Umgebungen entwickelt. Es lässt sich in die Systeme zur Verwaltung von virtuellen Plattformen (z. B. VMware) und cloudbasierten Plattformen (z. B. Amazon Web Services) integrieren. Dadurch kann deren Potenzial zur Kostensenkung und Steigerung der Geschäftsagilität in vollem Umfang ausgeschöpft werden. Wenn beispielsweise in vcenter eine neue VM erstellt wird, erkennt Deep Security dies automatisch, wählt das richtige Sicherheitsprofil aus und wendet es auch automatisch an. Dieses Profil bleibt anschließend mit der VM verbunden, egal wohin diese verlagert wird. 7

9 Ihr Kontakt zu Funktion Herausforderungen Messgröße Lösung IT-Sicherheit Ist besorgt, dass Patches vom IT-Team nicht schnell genug implementiert werden und dass das Unternehmen dadurch Risiken ausgesetzt ist. IT-Management und -Operations Compliance und Risikomanagement Sieht sich einer Flut von Patches ausgesetzt und muss Prioritäten für deren Anwendung setzen: die damit verbundenen Risiken, die personelle Belastung und die Bindung von Management- Ressourcen müssen reduziert werden. Muss neuen regulatorischen Auflagen trotz einer komplexen virtuellen und cloudbasierten IT-Umgebung gerecht werden. Muss überprüfen können, ob die IT-Systeme den Auflagen entsprechen und dies gegenüber den geschäftlichen Nutzern, Auditoren und Regulierungsstellen nachweisen. Sicherheitslücken infolge einer verspäteten oder ausgebliebenen Anwendung von Sicherheitspatches Sprunghaft ansteigende Personalkosten für das Patching geschäftskritischer Systeme Risiken im Zusammenhang mit dem Patching fehleranfälliger Systeme Kosten für die Einhaltung der relevanten Auflagen Hohe Personalkosten, um zu überprüfen, ob jede VM und jede Anwendung mit den richtigen Sicherheitsmechanismen geschützt ist Sicherheitslücken mit der Gefahr von unrechtmäßigem Datenabfluss oder Datenverlust Das Schwachstellen-Patching ist mit erheblichem Aufwand verbunden. Bei einigen Systemen ist kein Patching möglich. Angesichts dieser Tatsache sowie wegen der zeitlichen Lücke bis zur Verfügbarkeit von Fixes benötigen Sie ein anderes Sicherheitskonzept. Deep Security erkennt Bedrohungen, die auf die Schwachstellen in Software abzielen und schützt die entsprechenden Anwendungen. Dadurch erhalten Sie die nötige Flexibilität, das Patching effizient zu verwalten und sogar ältere Anwendungen, für die keine Patches mehr bereitgestellt werden, weiter zu nutzen. Deep Security bietet direkten Schutz von Schwachstellen für über 100 Anwendungen. schützt vor SQL-Injection-Angriffen, Cross-Site-Scripting und anderen Schwachstellen in Webanwendungen. Zudem gibt sie automatisch Empfehlungen dahingehend aus, welche Regeln zum Schutz eines bestimmten Systems zu implementieren sind und welche Regeln zur Optimierung der Systemressourcen deaktiviert werden können. Das Smart Protection Network. Deep Security wird unterstützt durch Sicherheitsexperten, die kontinuierlich verschiedene Quellen mit Informationen über neue Schwachstellen auswerten, um den Schutz immer auf den neuesten Stand zu bringen. Unternehmen, die herkömmliche Sicherheitsanwendungen einsetzen, benötigen zahlreiche Pakete, um Sicherheitsauflagen wie z. B. PCI-Regeln zu erfüllen. Dies ist mit Zusatzkosten und zusätzlichem Verwaltungsaufwand verbunden. Mit der Virtualisierung steigen die Herausforderungen im Zusammenhang mit Compliance und der entsprechenden Audits. Mit Deep Security steht eine einzige Sicherheitsplattform zur Verfügung, die den Sicherheitsanforderungen der meisten Auflagen gerecht wird, einschließlich u. a. PCI DSS 2.0, HIPAA, NIST, SAS 70, SOX, Basel 2, ISO 2700x und DPA. Deep Security liefert detaillierte, prüffähige Berichte, die verhinderte Angriffe dokumentieren und den Compliance-Status anzeigen zusätzliche Kosten für entsprechende Spezialprodukte wie Tripwire entfallen. IT-Sicherheit Muss nachweisen, dass die Sicherheitsarchitektur den Compliance-Anforderungen gerecht wird; dies wird jedoch durch Virtualisierung und Cloud-Services erschwert. 8

10 Anwenderberichte Ihr Kontakt zu Stadtverwaltung von Oulu virtualisiert Desktops Herausforderung Die Stadt Oulu im Norden Finnlands wurde beim Zusammenschluss mit vier Nachbarkommunen zum Technologieführer bestimmt. Man beschloss die Einführung einer virtualisierten Desktop-Infrastruktur (VDI), um für alle Anwender ein kosteneffizientes Upgrade auf Windows 7 zu ermöglichen und gleichzeitig die Flexibilität zu erhöhen und die Kosten zu senken. Benötigt wurde eine Sicherheitslösung, mit der sowohl Server als auch Desktops geschützt werden konnten. Lösung Das vorhandene Sicherheitsprodukt erwies sich als zu ressourcenintensiv für eine VDI. Der Partner vor Ort organisierte eine Vorstellung von Deep Security durch unsere Experten. Das Technologieteam von Oulu war nach einer Präsentation vor Ort und einem Vergleich mit der vorhandenen Sicherheitslösung vom Wechsel überzeugt. Hauptfaktoren: Agentenloser Schutz für mehr Desktops pro vsphere Server VMware Ready mit vshield APIs Virtualisierungsfähig zur Vermeidung von AV-Stürmen Gute Beziehungen zum örtlichen Partner sowie zwischen Trend Micro und VMware Um den anspruchsvollen Zeitvorgaben bei minimalen Risiken gerecht zu werden, hat das Team in Oulu die Installations- und Beratungsservices in Anspruch genommen. Ergebnis Das neue VDI-Modell wurde gut angenommen. Die geschätzten Kosteneinsparungen liegen der Stadt Oulu zufolge bei 194 pro Anwender und Jahr. Jussi Tarkkonen, System Specialist, kommentierte dies wie folgt: Dank Deep Security ist die VDI gut geschützt, und das bei guter Leistung und minimalem Administrationsaufwand. verhilft uns zu einem modernen und kosteneffizienten Rechenzentrum. AIG baut für sein Rechenzentrum der nächsten Generation auf Deep Security Herausforderung Die American International Group (AIG) ist ein führendes internationales Versicherungsunternehmen mit Kunden in mehr als 130 Ländern. Zur Kostensenkung wurde das Projekt Rechenzentrum der nächsten Generation ins Leben gerufen. Mit dieser Initiative sollten die 29 Rechenzentren des Unternehmens in nur noch zwei Rechenzentren konsolidiert werden. Lösung Wohl wissend, dass ein erfolgreicher Abschluss maßgeblich von betriebswirtschaftlichen Faktoren abhängig sein würde, vereinbarten die Vertriebsmitarbeiter von Termine mit dem Global Head of Strategy and Vision. Daraus ergaben sich Folgetermine mit dem Global Information Security Officer und seinem Team, der einem Wechsel vom jetzigen zu einem anderen Anbieter anfänglich ablehnend gegenüberstand. Dank der Unterstützung durch den Global Head of Strategy and Vision erhielt die Chance, das Sicherheitsteam über die Vorteile von Deep Security gegenüber der Lösung des anderen Anbieters zu informieren. Eine Machbarkeitsstudie (Proof of Concept; POC) sollte dem AIG-Team die Gelegenheit geben, die Vorzüge von Deep Security zu evaluieren. Nach einer unerwarteten Umstellung auf vsphere 5.0, in deren Folge der POC wiederholt werden musste, hat den Zuschlag erhalten. Wesentliche Erfolgsfaktoren: Größere VM-Dichte je ESX-Host dank agentenlosem Virenschutz Virenschutz, virtuelles Patching und Dateiintegritätsüberwachung (FIM) kombiniert in einer Lösung Ausgereiftes Produkt mit Unterstützung für die aktuelle Version von VMware Ergebnis Neben den Vorteilen der kontinuierlichen Konsolidierung konnte die AIG weitere Kosteneinsparungen erzielen. 9

11 s Ihr Kontakt zu Umsatzwachstum für Go Daddy Herausforderung Als der weltweit größte Web-Hosting-Anbieter und Domänenregistrant bewältigt Go Daddy ein Drittel aller DNS-Anfragen im Internet. Das Hosten unzähliger Websites weltweit erfordert unermüdliche Wachsamkeit im Hinblick auf Bedrohungen, so Todd Redfoot, Chief Information Security Officer bei Go Daddy. Wir müssen alles daran setzen, den Angriffen immer einen Schritt voraus zu sein. Lösung Go Daddy wollte sein Sicherheitskonzept überprüfen und führte eine Ausschreibung für Produkte zur Erkennung und Abwehr netzwerkbasierter Angriffe durch. Deep Security setzte sich durch und erhielt den Zuschlag. Besondere Zustimmung fanden unsere hostbasierte IDS/IPS, das virtuelle Patching und die Deep Packet Inspection Firewall. Go Daddy und Trend Micro haben gemeinsame Werte und verfolgen das gleiche Ziel, nämlich unsere Kunden zu schützen und ihnen eine sichere Geschäftstätigkeit im Internet zu erleichtern, erklärte Redfoot. Deep Security schafft deutlich mehr Transparenz im Hinblick auf Bedrohungen und bietet die erforderlichen Schutzmechanismen, um die Bedrohungen zu stoppen, bevor sie unsere Infrastruktur erreichen. Ergebnis Deep Security bringt weitreichenden Nutzen. Das Sicherheitsteam von Go Daddy spart Zeit, da Angriffe verhindert werden. Aber was noch wichtiger ist: Deep Security verhindert Unterbrechungen der Geschäftsprozesse der Kunden. Durch Minimierung der Zusatzbelastung der Server durch Sicherheitsmechanismen leistet Deep Security Go Daddy einen Beitrag zur Kostenkontrolle. Mit den Lösungen von bleiben die Sicherheitsmaßnahmen effizient und ressourcenschonend, so Redfoot. Auch Administration und Überwachung sind ganz einfach, was die Verwaltung äußerst kosteneffizient macht. Einführung von Cloud-Services bei der Swisscom Herausforderung Die Swisscom bereitete die Einführung von Dynamic Computing, eines bedarfsgerechten, cloudbasierten Computing-Services, vor. Da schweizerische Finanzinstitute einen maßgeblichen Anteil am Zielmarkt hatten, hatte die Sicherheit oberste Priorität. Man suchte nach der besten Sicherheitsplattform für die neue VMware IT-Infrastruktur, auf der der Service gehostet werden sollte. Lösung Die Swisscom entschied sich für Deep Security. Nach eingehenden Marktrecherchen sind wir zu dem Ergebnis gekommen, dass die Lösung von unseren Anforderungen am besten entsprach, so Herr Häfliger, Leiter System Defense. Keine andere Lösung auf dem Markt konnte mit Deep Security mithalten. Ergebnis Nach einjähriger Projektlaufzeit sind mehr als 600 Server migriert und Dynamic Computing ist als Cloud-Service der Swisscom eingeführt. Gelohnt hat sich dies für die Swisscom durch die geringeren CPU-Anforderungen dank des agentenlosen Konzepts von Deep Security, durch das sich die verfügbare Arbeitslast jeder CPU erhöht. Auch mit der einfachen Verwaltung ist man bei der Swisscom sehr zufrieden: Der hohe Grad der Automatisierung der Aufgaben für das Bereitstellen von virtuellen Maschinen, Anlegen neuer Sicherheitsprofile usw. ermöglicht Kosten- und Ressourceneinsparungen, so Herr Häfliger. Auch die Sicherheit wird verbessert, da jeder neu erstellte Server sofort geschützt ist. 10

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Hasler Territory Sales Manager Region Mitte

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Hasler<ralph_hasler@trendmicro.de> Territory Sales Manager Region Mitte Sicherheit als Schlüssel zum Erfolg in der Cloud Ralph Hasler Territory Sales Manager Region Mitte Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren

Mehr

Trend Micro DeepSecurity

Trend Micro DeepSecurity Trend Micro DeepSecurity Umfassende Sicherheit für physische, virtuelle und Server in der Cloud Christian Klein Senior Sales Engineer CEUR Trend Micro marktführender Anbieter von Sicherheitslösungen für

Mehr

Trend Micro - Deep Security

Trend Micro - Deep Security Trend Micro - Deep Security Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Cloud Vendor Benchmark 2013:

Cloud Vendor Benchmark 2013: Cloud Vendor Benchmark 2013: Warum Trend Micro die Nr. 1 in Cloud Security ist! Manuela Rotter, Senior Technical Consultant 2013/04/24 Copyright 2012 Trend Micro Inc. Markttrends Trend Micro Nr. 1 im Cloud

Mehr

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer #1 Security Platform for Virtualization & the Cloud Timo Wege Sales Engineer Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren Führender Sicherheitsanbieter für Server, Cloud

Mehr

Mit Trend Micro eine Strategie für den Serverschutz konzipieren

Mit Trend Micro eine Strategie für den Serverschutz konzipieren Mit Trend Micro eine Strategie für den Serverschutz konzipieren Ein Trend Micro Whitepaper Trend Micro, Incorporated» Eine ausführliche Darstellung der Gründe, warum Gartner Trend Micro mit seiner einzigartigen,

Mehr

Agentenlos! Cloud-übergreifend! Einfach!

Agentenlos! Cloud-übergreifend! Einfach! Agentenlos! Cloud-übergreifend! Einfach! Trend Micro Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Brinkschröder Business Development Westcon Security Thomas.brinkschroeder@westconsecurity.de

Mehr

CLOUD AND DATA CENTER SECURITY

CLOUD AND DATA CENTER SECURITY FUNKTIONSÜBERBLICK Trend Micro CLOUD AND DATA CENTER SECURITY Virtuelle, cloudbasierte, physische und hybride Umgebungen einfach und wirksam schützen EINFÜHRUNG Wenn Sie die betrieblichen und wirtschaftlichen

Mehr

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH Trend Micro Deep Security Tobias Schubert Pre-Sales Engineer DACH Trends in Datenzentren Schutz von VMs VMsafe Der Trend Micro Ansatz Roadmap Virtual Patching Trends in Datenzentren Schutz von VMs VMsafe

Mehr

Deep Security: Eine Serversicherheitsplattform

Deep Security: Eine Serversicherheitsplattform Agentenlos! Cloud--übergreifend! Cloud Einfach! Trend Micro Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Deep Security 9: Die Fakten Markttrends Deep Security: Eine Serversicherheitsplattform

Mehr

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Ferdinand Sikora Channel Account Manager Etappen der Virtualisierung Stage 1 Server Virtualisierung Stage 2 Erweiterung & Desktop Server

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Sicherheit für virtuelle Clients und virtuelle Serverlandschaften

Sicherheit für virtuelle Clients und virtuelle Serverlandschaften Sicherheit für virtuelle Clients und virtuelle Serverlandschaften Gabriel Kälin Sales Engineer Schweiz Copyright 2009 Trend Micro Inc. Agenda Warum passt die Sicherheit oft nicht auf virtuellen Umgebungen?

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen Sicherheit ohne Kompromisse für alle virtuellen Umgebungen SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Schutz oder Performance? Die Anzahl virtueller Computer übersteigt mittlerweile die Anzahl physischer

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft

Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft Lösungsüberblick Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft Am 14. Juli 2015 stellt Microsoft den Support für alle Versionen von Windows Server 2003

Mehr

trend Micro OFFICESCAN

trend Micro OFFICESCAN Datenblatt trend Micro OFFICESCAN Endpunktschutz für physische und virtuelle Desktops Im Zeitalter von Mobilgeräten und Cloud Computing hat der Schutz Ihrer Daten vor Verlust oder Diebstahl höchste Priorität.

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Der Weg zur modernen IT-Infrastruktur mit FlexPod

Der Weg zur modernen IT-Infrastruktur mit FlexPod Der Weg zur modernen IT-Infrastruktur mit FlexPod Der Weg zur modernen IT-Infrastruktur mit FlexPod Das Herzstück eines Unternehmens ist heutzutage nicht selten die IT-Abteilung. Immer mehr Anwendungen

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Frankfurt a.m. I 06.11.2012. Ob physisch, virtuell oder als Cloud so schützen Sie Ihre IT Referenten: Dirk Frießnegg und Andreas Engel

Frankfurt a.m. I 06.11.2012. Ob physisch, virtuell oder als Cloud so schützen Sie Ihre IT Referenten: Dirk Frießnegg und Andreas Engel Frankfurt a.m. I 06.11.2012 Ob physisch, virtuell oder als Cloud so schützen Sie Ihre IT Referenten: Dirk Frießnegg und Andreas Engel CloudMACHER 2012 www.cloudmacher.de Trend Micro Ob physisch, virtuell

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud

Mehr

Server-Sicherheit von McAfee Sichere Server-Workloads mit geringen Leistungseinbußen und integrierter effizienter Verwaltung

Server-Sicherheit von McAfee Sichere Server-Workloads mit geringen Leistungseinbußen und integrierter effizienter Verwaltung Server-Sicherheit von McAfee Sichere Server-Workloads mit geringen Leistungseinbußen und integrierter effizienter Verwaltung Wie würden Sie sich entscheiden, wenn Sie zwischen der Absicherung aller Server

Mehr

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

VMware View: Design-Konzepte, Virenschutz und Storage. SHE Informationstechnologie AG. Thorsten Schabacker, Senior System Engineer

VMware View: Design-Konzepte, Virenschutz und Storage. SHE Informationstechnologie AG. Thorsten Schabacker, Senior System Engineer VMware View: Design-Konzepte, Virenschutz und Storage SHE Informationstechnologie AG Thorsten Schabacker, Senior System Engineer Peter Gehrt, Senior System Engineer Warum virtuelle Desktops? 1983. 20 Jahre

Mehr

Infrastruktur modernisieren

Infrastruktur modernisieren Verkaufschance: Infrastruktur modernisieren Support-Ende (EOS) für Windows Server 2003 Partnerüberblick Heike Krannich Product Marketing Manager ModernBiz ModernBiz Bereitstellung von KMU-Lösungen mit

Mehr

Cloud Infrastructure Launch Neuerungen Ihre Cloud. Intelligente virtuelle Infrastruktur. Ganz nach Ihren Bedürfnissen.

Cloud Infrastructure Launch Neuerungen Ihre Cloud. Intelligente virtuelle Infrastruktur. Ganz nach Ihren Bedürfnissen. Cloud Infrastructure Launch Neuerungen Ihre Cloud. Intelligente virtuelle Infrastruktur. Ganz nach Ihren Bedürfnissen. Erwin Breneis, Lead Systems Engineer Vertraulich 2009-2011 VMware Inc. Alle Rechte

Mehr

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Symantec Critical System Protection. Katalog mit Anwendungsfällen Maximale Serversicherheit in physischen und virtuellen Umgebungen.

Symantec Critical System Protection. Katalog mit Anwendungsfällen Maximale Serversicherheit in physischen und virtuellen Umgebungen. Erfahren Sie mehr über die, die Symantec Critical System Protection Ihrem Unternehmen bietet. Symantec Critical System Protection Katalog mit Anwendungsfällen Maximale Serversicherheit in physischen und

Mehr

Trend Micro Lösungen im Storage Umfeld

Trend Micro Lösungen im Storage Umfeld Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5

Mehr

SECURITY FOR VIRTUALIZATION: SICHERHEIT UND LEISTUNG IM GLEICHGEWICHT

SECURITY FOR VIRTUALIZATION: SICHERHEIT UND LEISTUNG IM GLEICHGEWICHT SECURITY FOR VIRTUALIZATION: SICHERHEIT UND LEISTUNG IM GLEICHGEWICHT Kombinieren Sie Sicherheit und Leistung in Ihrer virtualisierten Umgebung. SICHERHEIT LEISTUNG www.kaspersky.de/beready 1 Einleitung

Mehr

FACTSHEET. Backup «ready to go»

FACTSHEET. Backup «ready to go» FACTSHEET Backup «ready to go» Backup «ready to go» für Ihre Virtualisierungs-Umgebung Nach wie vor werden immer mehr Unternehmensanwendungen und -daten auf virtuelle Maschinen verlagert. Mit dem stetigen

Mehr

IT-Lösungsplattformen

IT-Lösungsplattformen IT-Lösungsplattformen - Server-Virtualisierung - Desktop-Virtualisierung - Herstellervergleiche - Microsoft Windows 2008 für KMU s Engineering engineering@arcon.ch ABACUS Kundentagung, 20.11.2008 1 Agenda

Mehr

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 DIE TELEKOM-STRATEGIE: TELCO PLUS. 2 AKTUELLE BEISPIELE FÜR CLOUD SERVICES. Benutzer Profile Musik, Fotos,

Mehr

Leitfaden für visionäre Führungskräfte. Migration auf Windows 7 Wie sie sich schnell real auszahlt.

Leitfaden für visionäre Führungskräfte. Migration auf Windows 7 Wie sie sich schnell real auszahlt. Leitfaden für visionäre Führungskräfte Migration auf Windows 7 Wie sie sich schnell real auszahlt. Umstieg auf Windows 7: Risiko oder Chance? Im Laufe der kommenden beiden Jahre werden die meisten Unternehmen

Mehr

Ist das Ziel schon erreicht? Auf dem Weg zu einer sicheren virtualisierten Umgebung

Ist das Ziel schon erreicht? Auf dem Weg zu einer sicheren virtualisierten Umgebung Whitepaper Ist das Ziel schon erreicht? Auf dem Weg zu einer sicheren virtualisierten Umgebung Be Ready for What s Next. Whitepaper Warum Kaspersky Lab? Schutz weil Sie sich einen weiteren Malware-Angriff

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Unsere IT ist doch sicher! Wozu ISO 27001? RBP Seminar, LRZ München, 27.10.2011 Marc Heinzmann, plan42 GmbH ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein Beratungsunternehmen ohne

Mehr

Welcome to Sicherheit in virtuellen Umgebungen

Welcome to Sicherheit in virtuellen Umgebungen Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security

Mehr

SECURITY FOR VIRTUALIZATION: FINDEN SIE DAS GLEICHGEWICHT

SECURITY FOR VIRTUALIZATION: FINDEN SIE DAS GLEICHGEWICHT SECURITY FOR VIRTUALIZATION: FINDEN SIE DAS GLEICHGEWICHT Kombinieren Sie Schutz und Leistung in Ihrer virtualisierten Umgebung. SICHERHEIT LEISTUNG www.kaspersky.de/beready Einleitung Im Endeffekt handelt

Mehr

Virtualization Security wie es die Nr. 1 macht

Virtualization Security wie es die Nr. 1 macht Virtualization Security wie es die Nr. 1 macht Richard Javet Channel Account Manager Gabriel Kälin Presales Engineer Copyright 2011 Trend Micro Inc. Classification 11/24/2011 1 Agenda Trend Micro der Content

Mehr

KASPERSKY LAB SCHUTZ VIRTUALISIERTER IT-UMGEBUNGEN

KASPERSKY LAB SCHUTZ VIRTUALISIERTER IT-UMGEBUNGEN KASPERSKY LAB SCHUTZ VIRTUALISIERTER IT-UMGEBUNGEN WER BIN ICH? Marc Schüler Channel Account Manager Region PLZ 5XXXX Mail marc.schueler@kaspersky.de Mobil 0151 544 121 75 Gründung 1997 Innovative Sicherheitslösungen

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Virtualization Security

Virtualization Security Praktischer Leitfaden Virtualization Security Tipps für den Schutz der Systeme und vertraulichen Daten Ihres Unternehmens Erfolgreiches Business geht auf Nummer sicher! kaspersky.de/business-security #securebiz

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Virtualisierung auf Basis VMware

Virtualisierung auf Basis VMware Virtualisierung auf Basis VMware by Ing.-Büro WIUME Seite 1/9 Inhaltsverzeichnis: 1 Was ist Virtualisierung...3 2 Virtualisierung auf Basis VMware...4 2.1 VMWARE ESX SERVER...5 2.2 VMWARE VMFS...6 2.3

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

yourcloud Mobile Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung

yourcloud Mobile Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung yourcloud Mobile PC Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung perdata IT nach Maß: individuell beraten vorausschauend planen zukunftssicher

Mehr

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus

Mehr

Der Weg in das dynamische Rechenzentrum. Jürgen Bilowsky 26.9.2011 Bonn

Der Weg in das dynamische Rechenzentrum. Jürgen Bilowsky 26.9.2011 Bonn Der Weg in das dynamische Rechenzentrum Jürgen Bilowsky 26.9.2011 Bonn Computacenter 2010 Agenda Der Weg der IT in die private Cloud Aufbau einer dynamischen RZ Infrastruktur (DDIS) Aufbau der DDIS mit

Mehr

Virtualisierung & Cloudcomputing

Virtualisierung & Cloudcomputing Virtualisierung & Cloudcomputing Der bessere Weg zu Desktop und Anwendung Thomas Reger Business Development Homeoffice Cloud Intern/extern Partner/Kunden Unternehmens-Zentrale Niederlassung Datacenter

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Trend Micro Deep Security

Trend Micro Deep Security Trend Micro Deep Security Server-Sicherheit Schutz für dynamische Datenzentren Ein Trend Micro Whitepaper August 2009 I. SICHERHEIT IM DYNAMISCHEN DATENZENTRUM IT-Sicherheit dient dazu, Ihr Unternehmen

Mehr

Datensicherung leicht gemac

Datensicherung leicht gemac Datensicherung leicht gemac Im heutigen geschäftlichen Umfeld, in dem Unternehmen online agieren und arbeiten, hängt der Erfolg Ihres Unternehmens davon ab, ob Sie die Systeme, Anwendungen und zugehörigen

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

CLOUD-SICHERHEITS- PLATTFORM DER NÄCHSTEN GENERATION

CLOUD-SICHERHEITS- PLATTFORM DER NÄCHSTEN GENERATION DIE CLOUD-SICHERHEITS- PLATTFORM DER NÄCHSTEN GENERATION Kontinuierliche Sicherheit für das globale Unternehmen Die Qualys Cloud-Plattform Die Qualys Cloud-Plattform und ihre integrierte Lösungssuite versetzen

Mehr

ROI in VDI-Projekten. Dr. Frank Lampe, IGEL Technology CIO & IT Manager Summit 14.04.2011 Wien. IGEL Technology ROI in VDI Projekten Dr.

ROI in VDI-Projekten. Dr. Frank Lampe, IGEL Technology CIO & IT Manager Summit 14.04.2011 Wien. IGEL Technology ROI in VDI Projekten Dr. ROI in VDI-Projekten Dr. Frank Lampe, IGEL Technology CIO & IT Manager Summit 14.04.2011 Wien 1 Agenda Einführung aktuelle Umfragen zu VDI Nutzen von VDI Projekten Einsparpotenziale auf der Desktopseite

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Einfacheres Sicherheitsmanagement

Einfacheres Sicherheitsmanagement Einfacheres Sicherheitsmanagement in der Cloud Umfassender Schutz in der Cloud mit IBM Endpoint Manager- und IBM SmartCloud-Angeboten Highlights Sicherheit neuer Cloud-Services durch Einsatz skalierbarer,

Mehr

Enterprise. vrealize Suite/ vsom Upgrades Lizensierung leicht gemacht, zwei Beispiele aus dem Münchner Mittelstand!

Enterprise. vrealize Suite/ vsom Upgrades Lizensierung leicht gemacht, zwei Beispiele aus dem Münchner Mittelstand! vrealize Suite/ vsom Upgrades Lizensierung leicht gemacht, zwei Beispiele aus dem Münchner Mittelstand! Enterprise Alfred Meßing Enterprise Account Manager vrealize und welche Geschäfte man damit machen

Mehr

Die nächsten Schritte auf dem Weg zu 10- GbE-Top-of-Rack-Netzwerken

Die nächsten Schritte auf dem Weg zu 10- GbE-Top-of-Rack-Netzwerken Die nächsten Schritte auf dem Weg zu 10- GbE-Top-of-Rack-Netzwerken Wichtige Überlegungen zur Auswahl von Top-of-Rack-Switches Mithilfe von 10-GbE-Top-of-Rack-Switches können Sie Virtualisierungslösungen

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

vcloud Hybrid Service Architektur und Anwendungsprinzipien

vcloud Hybrid Service Architektur und Anwendungsprinzipien vcloud Hybrid Service Architektur und Anwendungsprinzipien Jürgen Wohseng Service Provider Specialist Central & Eastern EMEA 2014 VMware Inc. All rights reserved. Themenübersicht Gründe für die Hybrid

Mehr

Let s do IT together!

Let s do IT together! Let s do IT together! Desktopvirtualisierung leicht gemacht Desktopvirtualisierung leicht gemacht Agenda: 1. Was ist der Client/Server-Betrieb? 2. Was ist Virtualisierung insbesondere Desktopvirtualisierung?

Mehr

Oracle Datenbank: Chancen und Nutzen für den Mittelstand

Oracle Datenbank: Chancen und Nutzen für den Mittelstand Oracle Datenbank: Chancen und Nutzen für den Mittelstand DIE BELIEBTESTE DATENBANK DER WELT DESIGNT FÜR DIE CLOUD Das Datenmanagement war für schnell wachsende Unternehmen schon immer eine große Herausforderung.

Mehr

Fujitsu Data Center Strategie 2013+

Fujitsu Data Center Strategie 2013+ Fujitsu BS2000/OSD Mainframe Summit 2013 Fujitsu Data Center Strategie 2013+ Uwe Neumeier Vice President Server Systems Sales Paradigmenwechsel im Datacenterumfeld Gestern IT-orientierter Ansatz Heute

Mehr

WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION. www.softline-solutions.de

WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION. www.softline-solutions.de WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION www.softline-solutions.de NEUERUNGEN IM WINDOWS SERVER 2012 Neuerung Beschreibung Vorteile Core Installation Installation ohne

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

Optimierte Verwaltung von Rechenzentren mit vshape. Sofort.

Optimierte Verwaltung von Rechenzentren mit vshape. Sofort. Optimierte Verwaltung von Rechenzentren mit vshape. Sofort. Ich finde es immer wieder faszinierend, dass wir jeden Ort auf der Welt innerhalb von 24 Stunden erreichen können. In der IT müssen wir erst

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

Magirus der IT-Infrastruktur und -Lösungsanbieter. Herzlich willkommen! 17.4. München 26.4. Düsseldorf. Seite 1. 03.5. Frankfurt

Magirus der IT-Infrastruktur und -Lösungsanbieter. Herzlich willkommen! 17.4. München 26.4. Düsseldorf. Seite 1. 03.5. Frankfurt Herzlich willkommen! 17.4. München 26.4. Düsseldorf Seite 1 03.5. Frankfurt Optimierung von IT-Infrastrukturen durch Serverund Storage-Virtualisierung IT-Infrastruktur- und -Lösungsanbieter Produkte, Services

Mehr

Kaspersky Endpoint Security for Windows (für Workstations)

Kaspersky Endpoint Security for Windows (für Workstations) Kaspersky Endpoint Security for Windows (für Workstations) Kaspersky Endpoint Security for Windows (für Workstations) bietet effektiven Schutz für Windows- Workstations durch die Kombination vielfach ausgezeichneter

Mehr

Die Public Cloud als Königsweg

Die Public Cloud als Königsweg Die Public Cloud als Königsweg Die Public Cloud als Königsweg 2 Die Public Cloud erscheint auf dem Radarschirm aller CIOs, die künftige Computerstrategien für Ihr Unternehmen planen. Obwohl die Public

Mehr

IRS in virtualisierten Umgebungen

IRS in virtualisierten Umgebungen Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München IRS in virtualisierten Umgebungen Seminar: Future Internet Christian Lübben Betreuer: Nadine Herold, Stefan

Mehr

Baumgart, Wöhrmann, Aide Weyell, Harding. VMware View 5

Baumgart, Wöhrmann, Aide Weyell, Harding. VMware View 5 Baumgart, Wöhrmann, Aide Weyell, Harding VMware View 5 Inhalt Geleitwort 15 Vorwort und Hinweis 17 1 Einleitung 23 1.1 Warum dieses Buch? 23 1.2 Wer sollte dieses Buch lesen? 24 1.3 Aufbau des Buches 24

Mehr

... Geleitwort... 15. ... Vorwort und Hinweis... 17

... Geleitwort... 15. ... Vorwort und Hinweis... 17 ... Geleitwort... 15... Vorwort und Hinweis... 17 1... Einleitung... 23 1.1... Warum dieses Buch?... 23 1.2... Wer sollte dieses Buch lesen?... 24 1.3... Aufbau des Buches... 24 2... Konzeption... 29 2.1...

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

PROFI WEBCAST. End User Computing VMware Horizon

PROFI WEBCAST. End User Computing VMware Horizon PROFI WEBCAST End User Computing VMware Horizon AGENDA 01 Überblick Horizon Suite 02 Use Cases 03 Benefits 04 Live Demo 05 Projekte mit PROFI 2 TECHNOLOGISCHE ENTWICKLUNG 3 INTEGRATION NEUER SYSTEME 4

Mehr

Remote Application Server

Remote Application Server Parallels Remote Application Server Whitepaper Parallels 2X RAS: Perfekte Einbindung in IGEL Technology Parallels IGEL Technology: Was genau ist unter Thin Clients zu verstehen? Über die Interaktion der

Mehr

Das Open Network Environment neue Impulse für Innovation

Das Open Network Environment neue Impulse für Innovation Lösungsüberblick Das Open Network Environment neue Impulse für Innovation Überblick Technologien wie Cloud Computing, Mobilität, Social Media und Video haben in der IT-Branche bereits eine zentrale Rolle

Mehr

Wege in die private Cloud: Die Lösung von INNEO auf Basis von FlexPod Datacenter

Wege in die private Cloud: Die Lösung von INNEO auf Basis von FlexPod Datacenter Wege in die private Cloud: Die Lösung von INNEO auf Basis von FlexPod Datacenter Agenda Herausforderungen im Rechenzentrum FlexPod Datacenter Varianten & Komponenten Management & Orchestrierung Joint Support

Mehr

Im Folgenden stellen wir Ihnen die überarbeiteten Leistungsmerkmale von Windows Server 2012 R2 vor.

Im Folgenden stellen wir Ihnen die überarbeiteten Leistungsmerkmale von Windows Server 2012 R2 vor. Microsoft Windows Server 2012 R2 Kapitel 1 Windows Server 2012 R2 Die erprobte Serverplattform Windows Server 2012 baut auf umfangreichen Erfahrungen mit dem Aufbau und dem Betrieb der weltgrößten Cloud-basierten

Mehr