Deep Security. Vertriebsleitfaden. Links

Größe: px
Ab Seite anzeigen:

Download "Deep Security. Vertriebsleitfaden. Links"

Transkript

1 Deep Security Vertriebsleitfaden Links Eine umfassende Serversicherheitsplattform für physische, virtuelle und cloudbasierte Server zur Maximierung des Return-on-Investment und zur Vermeidung von unrechtmäßigen Datenabflüssen, Compliance-Verstößen und Geschäftsunterbrechungen Präsentation zum Vertrieb von Deep Security 9 (PPT) Datenblatt zu Deep Security 9 Partner-Erfolgsgeschichte Wipro

2 Der Nutzen für Sie Ihr Kontakt zu Warum lohnt es sich für mich, hier Zeit zu investieren? Typischer Umsatzwert: Kleinerer Abschluss: bei einem Erstabschluss mit nur einem Funktionsbereich, z. B. Virenschutz (AV) Mittlerer Abschluss: bei großem Serverbestand bzw. mehreren Funktionsbereichen Großer Abschluss: 1 Mio. und mehr bei 900 bis virtuellen Maschinen (VMs) mit Deep Packet Inspection (DPI) und AV Sehr großer Abschluss: 2 bis 3 Mio. bei ca Servern Dauer bis zum Abschluss: In der Regel 3 bis 6 Monate; möglich sind auch Abschlüsse innerhalb von 4 Wochen oder eine Dauer von bis zu einem Jahr bei größerem Projektvolumen Weitere Vorteile: Hoher durchschnittlicher Verkaufspreis bei Sicherheitslösungen für Rechenzentren Strategischer Abschluss: Verkauf einer Pilotinstallation für eine spezifische Anforderung mit anschließendem Up-Selling der gesamten Lösung Einstieg für Gespräche auf höheren Ebenen und mit weiteren Ansprechpartnern Möglichkeit zur Erschließung des Unternehmens über das Rechenzentrum Nutzung zweier wichtiger Trends (Virtualisierung und Cloud-Computing) sowie Positionierung als bevorzugter Sicherheitspartner für diese neue Infrastruktur Etablierung als Sicherheitspartner für Cloud-Service-Provider Zusätzliche Vorteile für Channel-Partner: Up-Selling-Möglichkeiten auf der Grundlage von AV Steigerung des Gesamtvolumens durch Abdeckung der Sicherheitsanforderungen des Kunden für die gesamte Infrastruktur Etablierung als vertrauenswürdiger Berater Bestandteil des Cisco SIP-Programms beim Verkauf in Verbindung mit Deep Security zusätzlicher Preisnachlass auf Cisco UCS Hardware Warum lohnt es sich für meine Kunden, hier Zeit zu investieren? Deep Security hilft Ihren Kunden bei der Bewältigung mehrerer drängender Herausforderungen: Schutz der virtuellen Infrastruktur ohne Einbußen bei der Serverleistung oder Verringerung der VM-Dichte Ermöglichung cloudbasierter Services ohne Sicherheitsgefährdung Senkung der Kosten für das Patch-Management und Minimierung von Sicherheitslücken in Systemen bis zur Bereitstellung von Patches Zuverlässige Einhaltung von Auflagen und Standards Wo liegen die Hauptvorteile für mich? Deep Security bietet mehrere einzigartige Vorteile: Einzige Lösung, die physische, virtuelle und cloudbasierte Umgebungen gleichermaßen über eine einzige integrierte Anwendung schützt. Bei anderen Lösungen ist umfassende Sicherheit nur mit mehreren Anwendungen möglich. Erste agentenlose Sicherheitsplattform und nach wie vor die einzige Plattform, die umfassenden Schutz für Server bietet, ohne dass in jeder VM ein Agent ausgeführt werden muss. Das bedeutet: mehr VMs pro physischem Server und geringere Kosten für das Rechenzentrum. Dank der agentenlosen Architektur von Deep Security erhöht sich die Arbeitslast eines gegebenen Serverbestands um 60 bis 200 %. Einzige Lösung, mit der Unternehmen ihre für das Rechenzentrum geltenden Sicherheitsrichtlinien auch auf Arbeitslasten in der öffentlichen/hybriden Cloud anwenden können. 1

3 im Überblick Ihr Kontakt zu Anwendungsbereich Umfassende Sicherheitslösung für physische, virtuelle und cloudbasierte Umgebungen Zielmärkte Unternehmen mit folgenden Zielstellungen: Nutzung von Virtualisierung und cloudbasierten Services Implementierung einer Virtual Desktop Infrastructure (VDI) Zusätzliche hostbasierte Sicherheit für die Server Minimierung der Sicherheitslücken und Kosten im Zusammenhang mit dem Patching von Systemen zum Schutz vor neuen Bedrohungen Gewissheit, dass die IT-Infrastruktur den für das Unternehmen relevanten Auflagen und Standards gerecht wird Sowie zusätzlich: Serviceprovider, die cloudbasierte Services anbieten Module Deep Security ist eine integrierte Plattform mit verschiedenen Modulen. Dadurch bietet sich die Möglichkeit, zunächst kleinere Abschlüsse im Bereich Abwehr von Eindringlingen oder Anti-Malware zu tätigen und diese später zu umfassenderen Serversicherheitslösungen auszubauen. umfasst folgende Module: Anti-Malware Web Reputation Firewall Abwehr von Eindringlingen, u. a. mit Schwachstellenabschirmung (virtuelles Patchen) Schutz von Webanwendungen Anwendungssteuerung Integritätsüberwachung Logüberprüfung Physisch Windows/Linux/Solaris Anti-Malware Servervirtualisierung Web Reputation Deep Security Module Virtuell Firewall Desktopvirtualisierung Abwehr von Eindringlingen Deep Security Private Cloud Cloud Public Cloud Hybride Cloud Integritätsüberwachung Logüberprüfung 2

4 Der Nutzen für Ihren Kunden Ihr Kontakt zu Ṡchutz für physische, virtuelle und cloudbasierte Server 2012 wurden erstmals mehr virtuelle als physische Server implementiert. Angesichts dieser Tatsache sowie der Attraktivität von cloudbasierten Services suchen die Kunden nach einer Sicherheitslösung, die alle drei IT-Umgebungen (physisch, virtuell, cloudbasiert) gleichermaßen abdeckt. Bislang geschah dies durch ein Flickwerk aus Sicherheitsanwendungen, wobei das Hauptaugenmerk dem Schutz der Netzwerkgrenze und dem Virenschutz galt. Heute ist es Angreifern jedoch ohne Weiteres möglich, Sicherheitsmaßnahmen auf Netzwerkebene zu durchbrechen, und für einen umfassenden Schutz reichen Virenschutzlösungen bei Weitem nicht aus (siehe Kasten Serverschutz ist mehr als nur Virenschutz ). Der herkömmliche Ansatz erweist sich zunehmend als unwirksam, kostspielig in der Verwaltung und ineffizient im Betrieb. Folglich suchen immer mehr Kunden nach einem Plattformkonzept für ihre Sicherheitsanforderungen, vorzugsweise nach einer einzigen Sicherheitsplattform, die umfassenden Schutz für physische, virtuelle und cloudbasierte IT-Umgebungen gleichermaßen bietet. Deep Security wird dieser Anforderung gerecht. Die Herausforderung im Zusammenhang mit Virtualisierung Virtualisierung senkt die Kosten für die Rechenleistung und erhöht die Flexibilität diese Vorteile werden jedoch nach Einschätzung der Nutzer zu einem großen Teil durch veraltete Sicherheitskonzepte wieder ausgehebelt. Herkömmliche, agentenbasierte Sicherheitssoftware führt zu Einbußen bei der Serverleistung und kann zu massiver Ressourcenüberlastung bei Antiviren- und Integritätsüberwachung (sogenannte AV-Storms) führen (wenn alle Sicherheitsanwendungen auf einem bestimmten Server gleichzeitig beginnen, Suchen durchzuführen oder Pattern-Datenbanken zu aktualisieren). Auch die Aufgabe, Sicherheitsagenten für virtuelle Maschinen (VMs) in einem weltweit verteilten Serverbestand bereitzustellen und zu verwalten, kann sich zum Albtraum auswachsen. Kunden suchen nach einer ressourcenschonenderen und einfacher zu verwaltenden Methode, um ihre VMs zu schützen. Sie wollen keine Sicherheitsagenten in jeder VM. Sie wünschen sich eine virtualisierungsfähige Sicherheitsplattform, damit die richtigen Sicherheitsmaßnahmen automatisch Anwendung finden, wenn VMs erstellt, angepasst, verlagert und außer Betrieb genommen werden. Deep Security wird diesen Anforderungen gerecht. Serverschutz ist mehr als nur Virenschutz Im Bericht How to devise a server protection strategy (6. Dezember 2011) nennt Gartner die 10 obersten Prioritäten für den Serverschutz. Deep Security wird sämtlichen Prioritäten gerecht. Deep Security Module Die 10 obersten Prioritäten für den Serverschutz lt. Gartner Sicherheitskonfigurations Management Patch-Verwaltung Anwendungssteuerung Integritätsüberwachung von Dateien Anti-Malware (file server) HIPS auf Grundlage von Deep Packet Inspection Anti-Malware (Windows) Verhaltensbasiertes HIPS Anwendungsfirewalls Herkömmliche hostbasierte Firewall Anti-Malware Web Reputation Firewall Abwehr von Eindringlingen Integritätsüberwachung Logüberprüfung 3

5 Ihr Kontakt zu Virtual Desktop Infrastructure Virtual Desktop Infrastructure (VDI) ist das Virtualisierungskonzept mit den größten Wachstumsraten. Unternehmen, die sich für die Implementierung einer VDI entscheiden, streben ein hohes Maß an Desktopsicherheit bei maximaler Serverdichte an. Dies lässt sich durch ein agentenloses Sicherheitskonzept realisieren, bei dem nachweislich eine um 60 bis 200 % höhere Serverdichte als mit einem entsprechenden agentenbasierten Ansatz erreicht werden kann. Die Herausforderung im Zusammenhang mit Compliance Compliance-Anforderungen machen Neuinvestitionen in die Anwendungs- und Datensicherheit unumgänglich. Die Kunden versuchen, die entsprechenden Anforderungen über die vorhandene Sicherheitslösung abzudecken. Bei einem herkömmlichen Schutzansatz mit einem Flickwerk aus unterschiedlichen Sicherheitsanwendungen wird es jedoch immer schwieriger, den geforderten Sicherheitsstandards in der neuen virtualisierten, verteilten IT-Umgebung gerecht zu werden. Herkömmliche Sicherheitsprodukte, bei denen Agenten oder Appliances für jedes zu schützende Objekt implementiert werden müssen, können mit höheren Kosten verbunden sein und können möglicherweise nicht sämtliche Compliance- Anforderungen erfüllen; der Kunde muss also zusätzliche Anwendungen anschaffen, um Anforderungen wie beispielsweise Integritätsüberwachung und Logüberprüfung gerecht zu werden. Die deutlich bessere Alternative ist eine integrierte Lösung wie Deep Security, die speziell für virtuelle Umgebungen konzipiert ist und alle erforderlichen Funktionalitäten für die Sicherheitsauflagen im Zusammenhang mit PCI DSS 2.0, HIPAA, NIST, SAS 70, SOX, Basel 2, ISO 2700x und DPA bereitstellt. Auf diese Weise können unsere Kunden sich darauf verlassen, dass ein einziger Anbieter sämtliche Sicherheitsaspekte im Zusammenhang mit der Richtlinieneinhaltung abdeckt. Sie können Kosteneinsparungen im Vergleich zu herkömmlichen Herangehensweisen erzielen und Investitionen in nicht benötigte Funktionalitäten vermeiden. Patching ein Albtraum Für viele Unternehmen hat sich das Implementieren von Patches zum Schließen von Sicherheitslücken zu einer Aufgabe mit enormen Dimensionen ausgewachsen. Das IT-Team muss entscheiden, welche Patches die höchste Priorität haben und andere Maßnahmen zurückstellen oder aufgrund der hohen Kosten für personelle Ressourcen und Unterbrechungen des Geschäftsbetriebs sogar auf unbestimmte Zeit vertagen. Manche Systeme sind zu fehleranfällig für Patches. Auch kann es Monate dauern, bis der Hersteller eine Fehlerbehebung entwickelt (z. B. bei Oracle), oder aber das System wird gar nicht mehr unterstützt (z. B. Windows 2000). Alle diese Faktoren tragen zur Entstehung erheblicher Sicherheitslücken bei. Die Kunden müssen wissen, dass es Sicherheitslösungen wie beispielsweise Deep Security gibt, die Schwachstellen abschirmen können, bis ein Patching erfolgen kann oder sogar auf unbestimmte Zeit, falls kein Patching möglich ist. Sie können diese Systeme nutzen, um personelle Ressourcen sowie Patches ohne Angst vor Sicherheitslücken nach Maßgabe der geschäftlichen Prioritäten bereitzustellen. Warum dieser Markt gerade jetzt boomt Virtualisierung und Cloud führen dazu, dass Kunden sich nach einer einzigen Sicherheitsplattform umsehen, mit der sich physische, virtuelle und cloudbasierte Ressourcen gleichermaßen schützen lassen. Effizienzverluste und Aufwand im Zusammenhang mit agentenbasierten Sicherheitsprodukten sind für Kunden problematisch. Daher suchen sie nach agentenlosem Schutz. Unternehmen, die eine VDI implementieren, benötigen agentenlose Sicherheitslösungen für maximale Serverdichte bei möglichst geringen Kosten. Auflagen werden immer strenger. Daher wünschen sich Kunden eine virtualisierungsfähige Plattform, die alle sicherheitsrelevanten Compliance-Anforderungen erfüllt. IT-Teams benötigen eine Lösung für die Patching-Problematik, damit anfällige Systeme kostengünstiger geschützt werden können. 4

6 Zielkunden Ihr Kontakt zu Zielmarkt Unser Zielmarkt reicht von mittelständischen Unternehmen mit etwa 200 Mitarbeitern bzw. 20 Servern bis hin zu Großunternehmen. Dazu gehören auch Unternehmen, die cloudbasierte und gehostete Services bereitstellen. Die idealen Zielkunden weisen eines oder mehrere der folgenden Merkmale auf: Virtualisierung der IT-Umgebung ist geplant oder bereits erfolgt Nutzung cloudbasierter Services wird angestrebt Implementierung einer Virtual Desktop Infrastructure (VDI) ist gewünscht Herausforderungen im Bereich der Compliance Patching-Problematik ist erkannt; entsprechende Kosten und Sicherheitslücken sollen minimiert werden Welche meiner Kunden oder potenziellen Neukunden sind meine ideale Zielgruppe? Abgleich mit dem Zielmarkt (mindestens eine Antwort sollte JA lauten):: JA NEIN 1. Mehr als 200 Mitarbeiter bzw. 20 Server? 2. Serviceprovider? Kriterien (je mehr Fragen mit JA beantwortet werden können, desto besser) 3. Wird die IT-Umgebung virtualisiert bzw. werden Rechenzentren konsolidiert? 4. Wird VMware eingesetzt? 5. Wird eine VDI implementiert bzw. ist dies geplant? 6. Werden Amazon Web Services genutzt bzw. wird dies angestrebt? 7. Werden cloudbasierte Services genutzt bzw. wird dies gewünscht? 8. Stark reguliertes geschäftliches Umfeld? 9. Neue, geänderte oder verschärfte Auflagen in jüngster Zeit? 10. Compliance-Audit kürzlich erfolgt oder in naher Zukunft fällig? 11. Unrechtmäßiger Datenabfluss oder Datenverlust in der jüngsten Vergangenheit? 12. Hoher Patching-Aufwand? 13. Viele veraltete oder nicht mehr unterstützte Systeme? 5

7 Ansprechpartner Ihr Kontakt zu An wen wende ich mich, und was wird mein Ansprechpartner wissen wollen? Die idealen Ansprechpartner für Deep Security unterscheiden sich möglicherweise von den bisherigen Ansprechpartnern bei Ihren Kunden. In den nächsten Abschnitten erfahren Sie, welche Personen im Kundenunternehmen Sie ansprechen sollten und welche Unternehmensanforderungen Deep Security im entsprechenden Verantwortungsbereich erfüllt. Auf den folgenden zwei Seiten wird der potenzielle geschäftliche Nutzen dargestellt und eine Leitlinie für die Gesprächsführung gegeben. Channel-Partner profitieren von zusätzlichen geschäftlichen Vorteilen; Näheres dazu s. Seite 1 unten. IT-Management und -Operations Die leitende Führungskraft, die für die Planung und Bereitstellung von IT-Leistungen für das Unternehmen zuständig ist; in der Regel ist dies der CIO, der Leiter der Infrastruktur oder der Leiter des Rechenzentrums. Das Aufgabengebiet umfasst auch die IT-Strategie und -Architektur. Muss die Serverkonsolidierung maximieren. Möchte kosteneffizient eine VDI implementieren. Hält es für problematisch, dass Geschäftseinheiten die Cloud nutzen, ohne seine Abteilung zu konsultieren. Möchte die flexible Nutzung cloudbasierter Services ermöglichen, hat jedoch Bedenken, dass die Einhaltung der Sicherheitsrichtlinien des Unternehmens nicht gewährleistet ist. Muss Arbeitslasten flexibel über den Serverbestand verlagern können und steht dabei vor Sicherheitsproblemen. Sieht sich einer Flut von Patches ausgesetzt und muss Prioritäten für deren Anwendung setzen: die damit verbundenen Risiken, die personelle Belastung und die Bindung von Management-Ressourcen müssen reduziert werden. IT-Sicherheit Die für die IT-Sicherheit zuständige leitende Führungskraft; in der Regel ist dies der CISO oder Sicherheitsarchitekt Ist unsicher, ob der herkömmliche Sicherheitsansatz für eine virtualisierte Umgebung ausreicht. Fürchtet die Sicherheitsfolgen bei der Verlagerung von Arbeitslasten in die Cloud, ist sich jedoch im Klaren darüber, dass dies in den Geschäftseinheiten trotzdem praktiziert wird. Ist besorgt, dass Patches vom IT-Team nicht schnell genug implementiert werden und dass das Unternehmen dadurch Risiken ausgesetzt ist. Muss nachweisen, dass die Sicherheitsarchitektur den Compliance-Anforderungen gerecht wird; dies wird jedoch durch Virtualisierung und Cloud-Services erschwert. Compliance und Risikomanagement Die für Compliance zuständige leitende Führungskraft; in der Regel ist dies der Leiter für Compliance, der Compliance Officer oder auch der CFO Muss neuen behördlichen Auflagen trotz einer komplexen virtuellen und cloudbasierten IT-Umgebung gerecht werden. Muss überprüfen können, ob die IT-Systeme den Auflagen entsprechen und dies gegenüber den geschäftlichen Nutzern, Auditoren und Regulierungsstellen nachweisen. 6

8 Geschäftlicher Nutzen Ihr Kontakt zu Funktion Herausforderungen Messgröße Lösung IT-Management und -Operations Muss die Serverkonsolidierung maximieren. Möchte kosteneffizient eine VDI implementieren. IT-Sicherheit Ist unsicher, ob der herkömmliche Sicherheitsansatz für eine virtualisierte Umgebung ausreicht. Fürchtet die Sicherheitsfolgen bei der Verlagerung von Arbeitslasten in die Cloud, ist sich jedoch im Klaren darüber, dass dies in den Geschäftseinheiten trotzdem praktiziert wird. IT-Management und -Operations Muss Arbeitslasten flexibel über den Serverbestand verlagern können und steht dabei vor Sicherheitsproblemen. Möchte den Geschäftseinheiten die flexible Nutzung cloudbasierter Services ermöglichen, hat jedoch Bedenken wegen der Sicherheitsrisiken. Benötigte Anzahl an Servern für eine gegebene Arbeitslast Kosten für das Rechenzentrum mehr Server bedeuten auch mehr Stromverbrauch, mehr Kühlleistung, mehr Platzbedarf Sicherheitslücken, die zu unrechtmäßigem Datenabfluss führen könnten, sowie die damit verbundenen Kosten für Wiederherstellung, Schadenersatz und Imageschäden Benötigte Anzahl an Servern für eine gegebene Arbeitslast Geschäftsagilität Marktanteil Kosten Deep Security wurde gezielt so ausgelegt, dass physische, virtuelle, VDI- und cloudbasierte Umgebungen über eine einzige Sicherheitsplattform geschützt werden können. Damit kann der Schutz für sämtliche Server auf nur einer Plattform konsolidiert und der Kostenaufwand für die Sicherheit gesenkt werden. Herkömmliche Sicherheitsanwendungen erfordern einen Agenten in jeder VM. Dies führt zu Einbußen bei der Serverleistung. Deep Security ist agentenlos. Ihre VMs benötigen keine Agenten. Dadurch können auf jedem einzelnen physischen Server mehr Arbeitslasten ausgeführt werden. Sie benötigen also weniger Server für die gleiche Arbeitslast, und jeder Server kann mehr VDI-Instanzen unterstützen in der Regel kann die Arbeitslast eines Servers um 60 bis 200 % gesteigert werden. Das herkömmliche Modell für Serversicherheit mittels Firewall und Schutz für Endpunkte ist für virtualisierte und cloudbasierte Umgebungen unzureichend. Gartner hat in einem Bericht die zehn obersten Prioritäten für den Serverschutz zusammengestellt. Der Bericht zeigt, dass das herkömmliche Sicherheitsmodell verschiedene Bedrohungen nicht abdeckt. Sie benötigen eine speziell für virtualisierte Umgebungen ausgelegte Sicherheitsplattform. Deep Security schützt physische, virtuelle und cloudbasierte Ressourcen. ist eng in führende Virtualisierungsplattformen insbesondere VMware integriert. Zudem verfügt sie über spezifische Funktionen zum Schutz von Anwendungen, die Amazon Web Services und andere Cloud-Plattformen nutzen. Zahlreiche Unternehmen setzen nach wie vor Sicherheitslösungen ein, die entwickelt wurden, bevor die Virtualisierung in großem Maßstab genutzt wurde. Da diese herkömmlichen Sicherheitsprodukte nicht für virtualisierte Umgebungen optimiert sind, schränken sie die Möglichkeiten zur optimalen Ausschöpfung der durch Virtualisierung und Cloud-IT möglichen Flexibilitätsvorteile ein. Herkömmliche Sicherheitsprodukte verhindern also die volle Auslastung des Serverbestands und hemmen die Geschäftsagilität. Deep Security wurde eigens für virtualisierte und cloudbasierte Umgebungen entwickelt. Es lässt sich in die Systeme zur Verwaltung von virtuellen Plattformen (z. B. VMware) und cloudbasierten Plattformen (z. B. Amazon Web Services) integrieren. Dadurch kann deren Potenzial zur Kostensenkung und Steigerung der Geschäftsagilität in vollem Umfang ausgeschöpft werden. Wenn beispielsweise in vcenter eine neue VM erstellt wird, erkennt Deep Security dies automatisch, wählt das richtige Sicherheitsprofil aus und wendet es auch automatisch an. Dieses Profil bleibt anschließend mit der VM verbunden, egal wohin diese verlagert wird. 7

9 Ihr Kontakt zu Funktion Herausforderungen Messgröße Lösung IT-Sicherheit Ist besorgt, dass Patches vom IT-Team nicht schnell genug implementiert werden und dass das Unternehmen dadurch Risiken ausgesetzt ist. IT-Management und -Operations Compliance und Risikomanagement Sieht sich einer Flut von Patches ausgesetzt und muss Prioritäten für deren Anwendung setzen: die damit verbundenen Risiken, die personelle Belastung und die Bindung von Management- Ressourcen müssen reduziert werden. Muss neuen regulatorischen Auflagen trotz einer komplexen virtuellen und cloudbasierten IT-Umgebung gerecht werden. Muss überprüfen können, ob die IT-Systeme den Auflagen entsprechen und dies gegenüber den geschäftlichen Nutzern, Auditoren und Regulierungsstellen nachweisen. Sicherheitslücken infolge einer verspäteten oder ausgebliebenen Anwendung von Sicherheitspatches Sprunghaft ansteigende Personalkosten für das Patching geschäftskritischer Systeme Risiken im Zusammenhang mit dem Patching fehleranfälliger Systeme Kosten für die Einhaltung der relevanten Auflagen Hohe Personalkosten, um zu überprüfen, ob jede VM und jede Anwendung mit den richtigen Sicherheitsmechanismen geschützt ist Sicherheitslücken mit der Gefahr von unrechtmäßigem Datenabfluss oder Datenverlust Das Schwachstellen-Patching ist mit erheblichem Aufwand verbunden. Bei einigen Systemen ist kein Patching möglich. Angesichts dieser Tatsache sowie wegen der zeitlichen Lücke bis zur Verfügbarkeit von Fixes benötigen Sie ein anderes Sicherheitskonzept. Deep Security erkennt Bedrohungen, die auf die Schwachstellen in Software abzielen und schützt die entsprechenden Anwendungen. Dadurch erhalten Sie die nötige Flexibilität, das Patching effizient zu verwalten und sogar ältere Anwendungen, für die keine Patches mehr bereitgestellt werden, weiter zu nutzen. Deep Security bietet direkten Schutz von Schwachstellen für über 100 Anwendungen. schützt vor SQL-Injection-Angriffen, Cross-Site-Scripting und anderen Schwachstellen in Webanwendungen. Zudem gibt sie automatisch Empfehlungen dahingehend aus, welche Regeln zum Schutz eines bestimmten Systems zu implementieren sind und welche Regeln zur Optimierung der Systemressourcen deaktiviert werden können. Das Smart Protection Network. Deep Security wird unterstützt durch Sicherheitsexperten, die kontinuierlich verschiedene Quellen mit Informationen über neue Schwachstellen auswerten, um den Schutz immer auf den neuesten Stand zu bringen. Unternehmen, die herkömmliche Sicherheitsanwendungen einsetzen, benötigen zahlreiche Pakete, um Sicherheitsauflagen wie z. B. PCI-Regeln zu erfüllen. Dies ist mit Zusatzkosten und zusätzlichem Verwaltungsaufwand verbunden. Mit der Virtualisierung steigen die Herausforderungen im Zusammenhang mit Compliance und der entsprechenden Audits. Mit Deep Security steht eine einzige Sicherheitsplattform zur Verfügung, die den Sicherheitsanforderungen der meisten Auflagen gerecht wird, einschließlich u. a. PCI DSS 2.0, HIPAA, NIST, SAS 70, SOX, Basel 2, ISO 2700x und DPA. Deep Security liefert detaillierte, prüffähige Berichte, die verhinderte Angriffe dokumentieren und den Compliance-Status anzeigen zusätzliche Kosten für entsprechende Spezialprodukte wie Tripwire entfallen. IT-Sicherheit Muss nachweisen, dass die Sicherheitsarchitektur den Compliance-Anforderungen gerecht wird; dies wird jedoch durch Virtualisierung und Cloud-Services erschwert. 8

10 Anwenderberichte Ihr Kontakt zu Stadtverwaltung von Oulu virtualisiert Desktops Herausforderung Die Stadt Oulu im Norden Finnlands wurde beim Zusammenschluss mit vier Nachbarkommunen zum Technologieführer bestimmt. Man beschloss die Einführung einer virtualisierten Desktop-Infrastruktur (VDI), um für alle Anwender ein kosteneffizientes Upgrade auf Windows 7 zu ermöglichen und gleichzeitig die Flexibilität zu erhöhen und die Kosten zu senken. Benötigt wurde eine Sicherheitslösung, mit der sowohl Server als auch Desktops geschützt werden konnten. Lösung Das vorhandene Sicherheitsprodukt erwies sich als zu ressourcenintensiv für eine VDI. Der Partner vor Ort organisierte eine Vorstellung von Deep Security durch unsere Experten. Das Technologieteam von Oulu war nach einer Präsentation vor Ort und einem Vergleich mit der vorhandenen Sicherheitslösung vom Wechsel überzeugt. Hauptfaktoren: Agentenloser Schutz für mehr Desktops pro vsphere Server VMware Ready mit vshield APIs Virtualisierungsfähig zur Vermeidung von AV-Stürmen Gute Beziehungen zum örtlichen Partner sowie zwischen Trend Micro und VMware Um den anspruchsvollen Zeitvorgaben bei minimalen Risiken gerecht zu werden, hat das Team in Oulu die Installations- und Beratungsservices in Anspruch genommen. Ergebnis Das neue VDI-Modell wurde gut angenommen. Die geschätzten Kosteneinsparungen liegen der Stadt Oulu zufolge bei 194 pro Anwender und Jahr. Jussi Tarkkonen, System Specialist, kommentierte dies wie folgt: Dank Deep Security ist die VDI gut geschützt, und das bei guter Leistung und minimalem Administrationsaufwand. verhilft uns zu einem modernen und kosteneffizienten Rechenzentrum. AIG baut für sein Rechenzentrum der nächsten Generation auf Deep Security Herausforderung Die American International Group (AIG) ist ein führendes internationales Versicherungsunternehmen mit Kunden in mehr als 130 Ländern. Zur Kostensenkung wurde das Projekt Rechenzentrum der nächsten Generation ins Leben gerufen. Mit dieser Initiative sollten die 29 Rechenzentren des Unternehmens in nur noch zwei Rechenzentren konsolidiert werden. Lösung Wohl wissend, dass ein erfolgreicher Abschluss maßgeblich von betriebswirtschaftlichen Faktoren abhängig sein würde, vereinbarten die Vertriebsmitarbeiter von Termine mit dem Global Head of Strategy and Vision. Daraus ergaben sich Folgetermine mit dem Global Information Security Officer und seinem Team, der einem Wechsel vom jetzigen zu einem anderen Anbieter anfänglich ablehnend gegenüberstand. Dank der Unterstützung durch den Global Head of Strategy and Vision erhielt die Chance, das Sicherheitsteam über die Vorteile von Deep Security gegenüber der Lösung des anderen Anbieters zu informieren. Eine Machbarkeitsstudie (Proof of Concept; POC) sollte dem AIG-Team die Gelegenheit geben, die Vorzüge von Deep Security zu evaluieren. Nach einer unerwarteten Umstellung auf vsphere 5.0, in deren Folge der POC wiederholt werden musste, hat den Zuschlag erhalten. Wesentliche Erfolgsfaktoren: Größere VM-Dichte je ESX-Host dank agentenlosem Virenschutz Virenschutz, virtuelles Patching und Dateiintegritätsüberwachung (FIM) kombiniert in einer Lösung Ausgereiftes Produkt mit Unterstützung für die aktuelle Version von VMware Ergebnis Neben den Vorteilen der kontinuierlichen Konsolidierung konnte die AIG weitere Kosteneinsparungen erzielen. 9

11 s Ihr Kontakt zu Umsatzwachstum für Go Daddy Herausforderung Als der weltweit größte Web-Hosting-Anbieter und Domänenregistrant bewältigt Go Daddy ein Drittel aller DNS-Anfragen im Internet. Das Hosten unzähliger Websites weltweit erfordert unermüdliche Wachsamkeit im Hinblick auf Bedrohungen, so Todd Redfoot, Chief Information Security Officer bei Go Daddy. Wir müssen alles daran setzen, den Angriffen immer einen Schritt voraus zu sein. Lösung Go Daddy wollte sein Sicherheitskonzept überprüfen und führte eine Ausschreibung für Produkte zur Erkennung und Abwehr netzwerkbasierter Angriffe durch. Deep Security setzte sich durch und erhielt den Zuschlag. Besondere Zustimmung fanden unsere hostbasierte IDS/IPS, das virtuelle Patching und die Deep Packet Inspection Firewall. Go Daddy und Trend Micro haben gemeinsame Werte und verfolgen das gleiche Ziel, nämlich unsere Kunden zu schützen und ihnen eine sichere Geschäftstätigkeit im Internet zu erleichtern, erklärte Redfoot. Deep Security schafft deutlich mehr Transparenz im Hinblick auf Bedrohungen und bietet die erforderlichen Schutzmechanismen, um die Bedrohungen zu stoppen, bevor sie unsere Infrastruktur erreichen. Ergebnis Deep Security bringt weitreichenden Nutzen. Das Sicherheitsteam von Go Daddy spart Zeit, da Angriffe verhindert werden. Aber was noch wichtiger ist: Deep Security verhindert Unterbrechungen der Geschäftsprozesse der Kunden. Durch Minimierung der Zusatzbelastung der Server durch Sicherheitsmechanismen leistet Deep Security Go Daddy einen Beitrag zur Kostenkontrolle. Mit den Lösungen von bleiben die Sicherheitsmaßnahmen effizient und ressourcenschonend, so Redfoot. Auch Administration und Überwachung sind ganz einfach, was die Verwaltung äußerst kosteneffizient macht. Einführung von Cloud-Services bei der Swisscom Herausforderung Die Swisscom bereitete die Einführung von Dynamic Computing, eines bedarfsgerechten, cloudbasierten Computing-Services, vor. Da schweizerische Finanzinstitute einen maßgeblichen Anteil am Zielmarkt hatten, hatte die Sicherheit oberste Priorität. Man suchte nach der besten Sicherheitsplattform für die neue VMware IT-Infrastruktur, auf der der Service gehostet werden sollte. Lösung Die Swisscom entschied sich für Deep Security. Nach eingehenden Marktrecherchen sind wir zu dem Ergebnis gekommen, dass die Lösung von unseren Anforderungen am besten entsprach, so Herr Häfliger, Leiter System Defense. Keine andere Lösung auf dem Markt konnte mit Deep Security mithalten. Ergebnis Nach einjähriger Projektlaufzeit sind mehr als 600 Server migriert und Dynamic Computing ist als Cloud-Service der Swisscom eingeführt. Gelohnt hat sich dies für die Swisscom durch die geringeren CPU-Anforderungen dank des agentenlosen Konzepts von Deep Security, durch das sich die verfügbare Arbeitslast jeder CPU erhöht. Auch mit der einfachen Verwaltung ist man bei der Swisscom sehr zufrieden: Der hohe Grad der Automatisierung der Aufgaben für das Bereitstellen von virtuellen Maschinen, Anlegen neuer Sicherheitsprofile usw. ermöglicht Kosten- und Ressourceneinsparungen, so Herr Häfliger. Auch die Sicherheit wird verbessert, da jeder neu erstellte Server sofort geschützt ist. 10

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Hasler<ralph_hasler@trendmicro.de> Territory Sales Manager Region Mitte

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Hasler<ralph_hasler@trendmicro.de> Territory Sales Manager Region Mitte Sicherheit als Schlüssel zum Erfolg in der Cloud Ralph Hasler Territory Sales Manager Region Mitte Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren

Mehr

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer #1 Security Platform for Virtualization & the Cloud Timo Wege Sales Engineer Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren Führender Sicherheitsanbieter für Server, Cloud

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen Sicherheit ohne Kompromisse für alle virtuellen Umgebungen SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Schutz oder Performance? Die Anzahl virtueller Computer übersteigt mittlerweile die Anzahl physischer

Mehr

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Trend Micro DeepSecurity

Trend Micro DeepSecurity Trend Micro DeepSecurity Umfassende Sicherheit für physische, virtuelle und Server in der Cloud Christian Klein Senior Sales Engineer CEUR Trend Micro marktführender Anbieter von Sicherheitslösungen für

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Trend Micro - Deep Security

Trend Micro - Deep Security Trend Micro - Deep Security Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Transparente IT-Infrastruktur bei Minimalem Administrationsaufwand Eine

Mehr

3 System Center Virtual Machine Manager 2012

3 System Center Virtual Machine Manager 2012 System Center Virtual Machine Manager 2012 3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung

Mehr

IT-Lösungsplattformen

IT-Lösungsplattformen IT-Lösungsplattformen - Server-Virtualisierung - Desktop-Virtualisierung - Herstellervergleiche - Microsoft Windows 2008 für KMU s Engineering engineering@arcon.ch ABACUS Kundentagung, 20.11.2008 1 Agenda

Mehr

Cloud Vendor Benchmark 2013:

Cloud Vendor Benchmark 2013: Cloud Vendor Benchmark 2013: Warum Trend Micro die Nr. 1 in Cloud Security ist! Manuela Rotter, Senior Technical Consultant 2013/04/24 Copyright 2012 Trend Micro Inc. Markttrends Trend Micro Nr. 1 im Cloud

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr

IT-Asset-Management in der Cloud

IT-Asset-Management in der Cloud IT-Asset-Management in der Cloud e:sam. Was ist das? e:sam ist IT-Asset-Management in der Cloud. Sie verwalten mit e:sam Ihre komplette IT-Landschaft und haben die gesamte Hardware, Software, Lizenzen

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

3 System Center Virtual Machine Manager 2012

3 System Center Virtual Machine Manager 2012 3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung physikalischer Server, die zentralisierte Verwaltung

Mehr

MANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher.

MANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher. MANAGED BUSINESS CLOUD Individuell. Flexibel. Sicher. Cloud Computing gewinnt immer mehr an Bedeutung und begegnet uns heute fast täglich. Neben der Möglichkeit IT-Kosten zu senken, stellen sich viele

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 HOST EUROPE GROUP Größter Anbieter von standardisierten Managed Hosting Lösungen in Deutschland

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

Sicher auf Erfolgskurs. Mit Ihrem Treuhand-Betriebsvergleich

Sicher auf Erfolgskurs. Mit Ihrem Treuhand-Betriebsvergleich Sicher auf Erfolgskurs Mit Ihrem Treuhand-Betriebsvergleich Leistungsübersicht Der neue Treuhand-IBV eines der besten Instrumente für Ihre Unternehmensführung Weil Sie jetzt ganz leicht den Überblick behalten

Mehr

SCHWACHSTELLE MENSCH

SCHWACHSTELLE MENSCH KAPITEL 2: SICHERHEIT BEGINNT UND ENDET BEIM BENUTZER SCHWACHSTELLE MENSCH 1 SCHWACHSTELLE MENSCH 2014 hat die NTT Group Millionen von Sieben der zehn häufigsten Sicherheitslücken auf Kundensystemen Sicherheitslücken

Mehr

Mit Trend Micro eine Strategie für den Serverschutz konzipieren

Mit Trend Micro eine Strategie für den Serverschutz konzipieren Mit Trend Micro eine Strategie für den Serverschutz konzipieren Ein Trend Micro Whitepaper Trend Micro, Incorporated» Eine ausführliche Darstellung der Gründe, warum Gartner Trend Micro mit seiner einzigartigen,

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Multichannel Challenge: Integration von Vertriebsorganisation und Contact Center in der Versicherung

Multichannel Challenge: Integration von Vertriebsorganisation und Contact Center in der Versicherung Philip Michel CRM Project Manager 23 June 2011 Multichannel Challenge: Integration von Vertriebsorganisation und Contact Center in der Versicherung 2009 IBM Corporation Die Multichannel Challenge eines

Mehr

Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel

Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Zur Biografie: Thorsten Göbel... ist Leiter Consulting Services bei PIRONET NDH verfügt

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

TYPO3 CMS 6.2 LTS. Die neue TYPO3- Version mit Langzeit- Support

TYPO3 CMS 6.2 LTS. Die neue TYPO3- Version mit Langzeit- Support Die neue TYPO3- Version mit Langzeit- Support Am 25. März 2014 wurde mit die zweite TYPO3- Version mit Langzeit- Support (Long- Term- Support, kurz: LTS) veröffentlicht. LTS- Versionen werden drei Jahre

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

Tutorial Windows XP SP2 verteilen

Tutorial Windows XP SP2 verteilen Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss

Mehr

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

Jetzt von 7-Mode nach cdot migrieren!

Jetzt von 7-Mode nach cdot migrieren! Distribution Partner Jetzt von 7-Mode nach cdot migrieren! Sind die NetApp-Umgebungen Ihrer Kunden auf dem neuesten Stand der Technik? Das neue Betriebssystem von NetApp, Clustered Data ONTAP (kurz cdot),

Mehr

Einsparpotenzial für Unternehmen: Stromkosten und CO 2 ganz ohne Komfortverlust

Einsparpotenzial für Unternehmen: Stromkosten und CO 2 ganz ohne Komfortverlust Einsparpotenzial für Unternehmen: Stromkosten und CO 2 ganz ohne Komfortverlust Seite 1 Green IT Green IT bedeutet, die Nutzung von Informationstechnologie über den gesamten Lebenszyklus hinweg umwelt

Mehr

Einfach wie noch nie. Der mypackage-ansatz. Ihre Lösung zur automatisierten Client-Bereitstellung. mypackage im Überblick

Einfach wie noch nie. Der mypackage-ansatz. Ihre Lösung zur automatisierten Client-Bereitstellung. mypackage im Überblick Ihre Lösung zur automatisierten Client-Bereitstellung Die automatisierte Verteilung von Software und die Paketierung von Anwendungen werden in Unternehmen nach wie vor sehr unterschiedlich gehandhabt.

Mehr

Modernisierung mit Visual COBOL macht einen schnellen, einfachen Online-Zugriff möglich

Modernisierung mit Visual COBOL macht einen schnellen, einfachen Online-Zugriff möglich Modernisierung mit Visual COBOL macht einen schnellen, einfachen Online-Zugriff möglich Das Finanzministerium der Republik Zypern hat dank der Modernisierung erhebliche Fortschritte erzielt Reduzierung

Mehr

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx.

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx. Applikationsvirtualisierung in der Praxis Vortrag an der IHK Südlicher Oberrhein, Freiburg thomas.stoecklin@gmx.ch Agenda Einleitung und Ausgangslage Applikationsvirtualisierung Beispiel: MS Softgrid Vorteile

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus

Mehr

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar.

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. www.schleupen.de Schleupen AG 2 Herausforderungen des Betriebs der IT-Systeme IT-Systeme werden aufgrund technischer und gesetzlicher

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

Telefonzentrale (PBX)

Telefonzentrale (PBX) Telefonzentrale (PBX) Internet Telefonie und Telefon-Anlage Flexibilität Komfort Unabhängigkeit für das KMU Flexibilität - Komfort - Unabhängigkeit Eine Investition, die die Zukunft Ihres Geschäfts sichert

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 IT-Sachverständigen-Gemeinschaft Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 (Tobias Kronwitter, Gerhard Zischka) 1 Herausforderung: Wissenstransfer IT- Sachverständigen

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

Manage The Cloud! Installation, Administration, Migration und Automation über eine einzige Konsole: Azure Citrix Hyper-V RDS VMware...

Manage The Cloud! Installation, Administration, Migration und Automation über eine einzige Konsole: Azure Citrix Hyper-V RDS VMware... Manage The Cloud! Installation, Administration, Migration und Automation über eine einzige Konsole: Azure Citrix Hyper-V RDS VMware... Verschiedenste Technologien von unterschiedlichen Herstellern. Also

Mehr

IT Services Leistungskatalog

IT Services Leistungskatalog IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung

Mehr

Wechselbereitschaft von. Bevölkerungsrepräsentative Umfrage vom 09. Januar 2014. www.putzundpartner.de 2014 PUTZ & PARTNER Unternehmensberatung AG

Wechselbereitschaft von. Bevölkerungsrepräsentative Umfrage vom 09. Januar 2014. www.putzundpartner.de 2014 PUTZ & PARTNER Unternehmensberatung AG Wechselbereitschaft von Stromkunden 2014 Bevölkerungsrepräsentative Umfrage vom 09. Januar 2014 PUTZ & PARTNER Unternehmensberatung AG Telefon: +49 (0)40 35 08 14-0 Seite Telefax: 0 +49 (0)40 35 08 14-80

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Agile Enterprise Development. Sind Sie bereit für den nächsten Schritt?

Agile Enterprise Development. Sind Sie bereit für den nächsten Schritt? Agile Enterprise Development Sind Sie bereit für den nächsten Schritt? Steigern Sie noch immer die Wirtschaftlichkeit Ihres Unternehmens alleine durch Kostensenkung? Im Projektportfolio steckt das Potenzial

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Konzentration auf das. Wesentliche.

Konzentration auf das. Wesentliche. Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.

Mehr

CLOUD COMPUTING IN DEUTSCHLAND 2013

CLOUD COMPUTING IN DEUTSCHLAND 2013 Fallstudie: IBM IDC Multi-Client-Projekt CLOUD COMPUTING IN DEUTSCHLAND 2013 business-anforderungen und Geschäftsprozesse mit Hilfe von Cloud Services besser unterstützen ibm Fallstudie: highq Computerlösungen

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Cloud Security geht das?

Cloud Security geht das? Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Cloud Security geht das? @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 Sicherheit in der Cloud geht das? im Prinzip ja aber @-yet GmbH,

Mehr

Der Kunde zahlt die Gehälter.

Der Kunde zahlt die Gehälter. Der Kunde zahlt die Gehälter. Hat man das erst einmal verstanden wird es leicht zufriedene Kunden zu gewinnen. E r f o l g s r e z e p t : Wann ist ein Kunde zufrieden? Wenn er merkt das wir zuhören Wenn

Mehr

3 Windows als Storage-Zentrale

3 Windows als Storage-Zentrale 3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei

Mehr

VDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille, http://blogs.sepago.de/nicholas

VDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille, http://blogs.sepago.de/nicholas VDI - Die Revolution der Arbeitsplatzbereitstellung Nicholas Dille, http://blogs.sepago.de/nicholas Was ist eigentlich VDI? VDI steht für Virtual Desktop Infrastructure VDI steht für Virtual Desktop Infrastructure

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Kundenbefragung als Vehikel zur Optimierung des Customer Service Feedback des Kunden nutzen zur Verbesserung der eigenen Prozesse

Kundenbefragung als Vehikel zur Optimierung des Customer Service Feedback des Kunden nutzen zur Verbesserung der eigenen Prozesse Kundenbefragung als Vehikel zur Optimierung des Customer Service Feedback des Kunden nutzen zur Verbesserung der eigenen Prozesse Vieles wurde bereits geschrieben, über die Definition und/oder Neugestaltung

Mehr

Virtuelle Maschinen. von Markus Köbele

Virtuelle Maschinen. von Markus Köbele Virtuelle Maschinen von Markus Köbele Was sind virtuelle Maschinen? Rechner, dessen Hardwarekomponenten vollständig durch Software emuliert und virtualisiert werden Anweisungen der virtuellen Maschine

Mehr

Ablauf Vorstellungsgespräch

Ablauf Vorstellungsgespräch Leitfaden für Vorstellungsgespräche Ablauf Vorstellungsgespräch Bewerber: Bewerbung als: Interviewer: Datum: ERGEBNIS DES VORSTELLUNGSGESPRÄCHS Gesamtpunktzahl 14-16 Hervorragend 9 13 Kompetent 6-8 Entwicklungsbedarf

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Fragebogen ISONORM 9241/110-S

Fragebogen ISONORM 9241/110-S Fragebogen ISONORM 9241/110-S Beurteilung von Software auf Grundlage der Internationalen Ergonomie-Norm DIN EN ISO 9241-110 von Prof. Dr. Jochen Prümper www.seikumu.de Fragebogen ISONORM 9241/110-S Seite

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass

Mehr