Deep Security. Vertriebsleitfaden. Links
|
|
- Kilian Baumhauer
- vor 8 Jahren
- Abrufe
Transkript
1 Deep Security Vertriebsleitfaden Links Eine umfassende Serversicherheitsplattform für physische, virtuelle und cloudbasierte Server zur Maximierung des Return-on-Investment und zur Vermeidung von unrechtmäßigen Datenabflüssen, Compliance-Verstößen und Geschäftsunterbrechungen Präsentation zum Vertrieb von Deep Security 9 (PPT) Datenblatt zu Deep Security 9 Partner-Erfolgsgeschichte Wipro
2 Der Nutzen für Sie Ihr Kontakt zu Warum lohnt es sich für mich, hier Zeit zu investieren? Typischer Umsatzwert: Kleinerer Abschluss: bei einem Erstabschluss mit nur einem Funktionsbereich, z. B. Virenschutz (AV) Mittlerer Abschluss: bei großem Serverbestand bzw. mehreren Funktionsbereichen Großer Abschluss: 1 Mio. und mehr bei 900 bis virtuellen Maschinen (VMs) mit Deep Packet Inspection (DPI) und AV Sehr großer Abschluss: 2 bis 3 Mio. bei ca Servern Dauer bis zum Abschluss: In der Regel 3 bis 6 Monate; möglich sind auch Abschlüsse innerhalb von 4 Wochen oder eine Dauer von bis zu einem Jahr bei größerem Projektvolumen Weitere Vorteile: Hoher durchschnittlicher Verkaufspreis bei Sicherheitslösungen für Rechenzentren Strategischer Abschluss: Verkauf einer Pilotinstallation für eine spezifische Anforderung mit anschließendem Up-Selling der gesamten Lösung Einstieg für Gespräche auf höheren Ebenen und mit weiteren Ansprechpartnern Möglichkeit zur Erschließung des Unternehmens über das Rechenzentrum Nutzung zweier wichtiger Trends (Virtualisierung und Cloud-Computing) sowie Positionierung als bevorzugter Sicherheitspartner für diese neue Infrastruktur Etablierung als Sicherheitspartner für Cloud-Service-Provider Zusätzliche Vorteile für Channel-Partner: Up-Selling-Möglichkeiten auf der Grundlage von AV Steigerung des Gesamtvolumens durch Abdeckung der Sicherheitsanforderungen des Kunden für die gesamte Infrastruktur Etablierung als vertrauenswürdiger Berater Bestandteil des Cisco SIP-Programms beim Verkauf in Verbindung mit Deep Security zusätzlicher Preisnachlass auf Cisco UCS Hardware Warum lohnt es sich für meine Kunden, hier Zeit zu investieren? Deep Security hilft Ihren Kunden bei der Bewältigung mehrerer drängender Herausforderungen: Schutz der virtuellen Infrastruktur ohne Einbußen bei der Serverleistung oder Verringerung der VM-Dichte Ermöglichung cloudbasierter Services ohne Sicherheitsgefährdung Senkung der Kosten für das Patch-Management und Minimierung von Sicherheitslücken in Systemen bis zur Bereitstellung von Patches Zuverlässige Einhaltung von Auflagen und Standards Wo liegen die Hauptvorteile für mich? Deep Security bietet mehrere einzigartige Vorteile: Einzige Lösung, die physische, virtuelle und cloudbasierte Umgebungen gleichermaßen über eine einzige integrierte Anwendung schützt. Bei anderen Lösungen ist umfassende Sicherheit nur mit mehreren Anwendungen möglich. Erste agentenlose Sicherheitsplattform und nach wie vor die einzige Plattform, die umfassenden Schutz für Server bietet, ohne dass in jeder VM ein Agent ausgeführt werden muss. Das bedeutet: mehr VMs pro physischem Server und geringere Kosten für das Rechenzentrum. Dank der agentenlosen Architektur von Deep Security erhöht sich die Arbeitslast eines gegebenen Serverbestands um 60 bis 200 %. Einzige Lösung, mit der Unternehmen ihre für das Rechenzentrum geltenden Sicherheitsrichtlinien auch auf Arbeitslasten in der öffentlichen/hybriden Cloud anwenden können. 1
3 im Überblick Ihr Kontakt zu Anwendungsbereich Umfassende Sicherheitslösung für physische, virtuelle und cloudbasierte Umgebungen Zielmärkte Unternehmen mit folgenden Zielstellungen: Nutzung von Virtualisierung und cloudbasierten Services Implementierung einer Virtual Desktop Infrastructure (VDI) Zusätzliche hostbasierte Sicherheit für die Server Minimierung der Sicherheitslücken und Kosten im Zusammenhang mit dem Patching von Systemen zum Schutz vor neuen Bedrohungen Gewissheit, dass die IT-Infrastruktur den für das Unternehmen relevanten Auflagen und Standards gerecht wird Sowie zusätzlich: Serviceprovider, die cloudbasierte Services anbieten Module Deep Security ist eine integrierte Plattform mit verschiedenen Modulen. Dadurch bietet sich die Möglichkeit, zunächst kleinere Abschlüsse im Bereich Abwehr von Eindringlingen oder Anti-Malware zu tätigen und diese später zu umfassenderen Serversicherheitslösungen auszubauen. umfasst folgende Module: Anti-Malware Web Reputation Firewall Abwehr von Eindringlingen, u. a. mit Schwachstellenabschirmung (virtuelles Patchen) Schutz von Webanwendungen Anwendungssteuerung Integritätsüberwachung Logüberprüfung Physisch Windows/Linux/Solaris Anti-Malware Servervirtualisierung Web Reputation Deep Security Module Virtuell Firewall Desktopvirtualisierung Abwehr von Eindringlingen Deep Security Private Cloud Cloud Public Cloud Hybride Cloud Integritätsüberwachung Logüberprüfung 2
4 Der Nutzen für Ihren Kunden Ihr Kontakt zu Ṡchutz für physische, virtuelle und cloudbasierte Server 2012 wurden erstmals mehr virtuelle als physische Server implementiert. Angesichts dieser Tatsache sowie der Attraktivität von cloudbasierten Services suchen die Kunden nach einer Sicherheitslösung, die alle drei IT-Umgebungen (physisch, virtuell, cloudbasiert) gleichermaßen abdeckt. Bislang geschah dies durch ein Flickwerk aus Sicherheitsanwendungen, wobei das Hauptaugenmerk dem Schutz der Netzwerkgrenze und dem Virenschutz galt. Heute ist es Angreifern jedoch ohne Weiteres möglich, Sicherheitsmaßnahmen auf Netzwerkebene zu durchbrechen, und für einen umfassenden Schutz reichen Virenschutzlösungen bei Weitem nicht aus (siehe Kasten Serverschutz ist mehr als nur Virenschutz ). Der herkömmliche Ansatz erweist sich zunehmend als unwirksam, kostspielig in der Verwaltung und ineffizient im Betrieb. Folglich suchen immer mehr Kunden nach einem Plattformkonzept für ihre Sicherheitsanforderungen, vorzugsweise nach einer einzigen Sicherheitsplattform, die umfassenden Schutz für physische, virtuelle und cloudbasierte IT-Umgebungen gleichermaßen bietet. Deep Security wird dieser Anforderung gerecht. Die Herausforderung im Zusammenhang mit Virtualisierung Virtualisierung senkt die Kosten für die Rechenleistung und erhöht die Flexibilität diese Vorteile werden jedoch nach Einschätzung der Nutzer zu einem großen Teil durch veraltete Sicherheitskonzepte wieder ausgehebelt. Herkömmliche, agentenbasierte Sicherheitssoftware führt zu Einbußen bei der Serverleistung und kann zu massiver Ressourcenüberlastung bei Antiviren- und Integritätsüberwachung (sogenannte AV-Storms) führen (wenn alle Sicherheitsanwendungen auf einem bestimmten Server gleichzeitig beginnen, Suchen durchzuführen oder Pattern-Datenbanken zu aktualisieren). Auch die Aufgabe, Sicherheitsagenten für virtuelle Maschinen (VMs) in einem weltweit verteilten Serverbestand bereitzustellen und zu verwalten, kann sich zum Albtraum auswachsen. Kunden suchen nach einer ressourcenschonenderen und einfacher zu verwaltenden Methode, um ihre VMs zu schützen. Sie wollen keine Sicherheitsagenten in jeder VM. Sie wünschen sich eine virtualisierungsfähige Sicherheitsplattform, damit die richtigen Sicherheitsmaßnahmen automatisch Anwendung finden, wenn VMs erstellt, angepasst, verlagert und außer Betrieb genommen werden. Deep Security wird diesen Anforderungen gerecht. Serverschutz ist mehr als nur Virenschutz Im Bericht How to devise a server protection strategy (6. Dezember 2011) nennt Gartner die 10 obersten Prioritäten für den Serverschutz. Deep Security wird sämtlichen Prioritäten gerecht. Deep Security Module Die 10 obersten Prioritäten für den Serverschutz lt. Gartner Sicherheitskonfigurations Management Patch-Verwaltung Anwendungssteuerung Integritätsüberwachung von Dateien Anti-Malware (file server) HIPS auf Grundlage von Deep Packet Inspection Anti-Malware (Windows) Verhaltensbasiertes HIPS Anwendungsfirewalls Herkömmliche hostbasierte Firewall Anti-Malware Web Reputation Firewall Abwehr von Eindringlingen Integritätsüberwachung Logüberprüfung 3
5 Ihr Kontakt zu Virtual Desktop Infrastructure Virtual Desktop Infrastructure (VDI) ist das Virtualisierungskonzept mit den größten Wachstumsraten. Unternehmen, die sich für die Implementierung einer VDI entscheiden, streben ein hohes Maß an Desktopsicherheit bei maximaler Serverdichte an. Dies lässt sich durch ein agentenloses Sicherheitskonzept realisieren, bei dem nachweislich eine um 60 bis 200 % höhere Serverdichte als mit einem entsprechenden agentenbasierten Ansatz erreicht werden kann. Die Herausforderung im Zusammenhang mit Compliance Compliance-Anforderungen machen Neuinvestitionen in die Anwendungs- und Datensicherheit unumgänglich. Die Kunden versuchen, die entsprechenden Anforderungen über die vorhandene Sicherheitslösung abzudecken. Bei einem herkömmlichen Schutzansatz mit einem Flickwerk aus unterschiedlichen Sicherheitsanwendungen wird es jedoch immer schwieriger, den geforderten Sicherheitsstandards in der neuen virtualisierten, verteilten IT-Umgebung gerecht zu werden. Herkömmliche Sicherheitsprodukte, bei denen Agenten oder Appliances für jedes zu schützende Objekt implementiert werden müssen, können mit höheren Kosten verbunden sein und können möglicherweise nicht sämtliche Compliance- Anforderungen erfüllen; der Kunde muss also zusätzliche Anwendungen anschaffen, um Anforderungen wie beispielsweise Integritätsüberwachung und Logüberprüfung gerecht zu werden. Die deutlich bessere Alternative ist eine integrierte Lösung wie Deep Security, die speziell für virtuelle Umgebungen konzipiert ist und alle erforderlichen Funktionalitäten für die Sicherheitsauflagen im Zusammenhang mit PCI DSS 2.0, HIPAA, NIST, SAS 70, SOX, Basel 2, ISO 2700x und DPA bereitstellt. Auf diese Weise können unsere Kunden sich darauf verlassen, dass ein einziger Anbieter sämtliche Sicherheitsaspekte im Zusammenhang mit der Richtlinieneinhaltung abdeckt. Sie können Kosteneinsparungen im Vergleich zu herkömmlichen Herangehensweisen erzielen und Investitionen in nicht benötigte Funktionalitäten vermeiden. Patching ein Albtraum Für viele Unternehmen hat sich das Implementieren von Patches zum Schließen von Sicherheitslücken zu einer Aufgabe mit enormen Dimensionen ausgewachsen. Das IT-Team muss entscheiden, welche Patches die höchste Priorität haben und andere Maßnahmen zurückstellen oder aufgrund der hohen Kosten für personelle Ressourcen und Unterbrechungen des Geschäftsbetriebs sogar auf unbestimmte Zeit vertagen. Manche Systeme sind zu fehleranfällig für Patches. Auch kann es Monate dauern, bis der Hersteller eine Fehlerbehebung entwickelt (z. B. bei Oracle), oder aber das System wird gar nicht mehr unterstützt (z. B. Windows 2000). Alle diese Faktoren tragen zur Entstehung erheblicher Sicherheitslücken bei. Die Kunden müssen wissen, dass es Sicherheitslösungen wie beispielsweise Deep Security gibt, die Schwachstellen abschirmen können, bis ein Patching erfolgen kann oder sogar auf unbestimmte Zeit, falls kein Patching möglich ist. Sie können diese Systeme nutzen, um personelle Ressourcen sowie Patches ohne Angst vor Sicherheitslücken nach Maßgabe der geschäftlichen Prioritäten bereitzustellen. Warum dieser Markt gerade jetzt boomt Virtualisierung und Cloud führen dazu, dass Kunden sich nach einer einzigen Sicherheitsplattform umsehen, mit der sich physische, virtuelle und cloudbasierte Ressourcen gleichermaßen schützen lassen. Effizienzverluste und Aufwand im Zusammenhang mit agentenbasierten Sicherheitsprodukten sind für Kunden problematisch. Daher suchen sie nach agentenlosem Schutz. Unternehmen, die eine VDI implementieren, benötigen agentenlose Sicherheitslösungen für maximale Serverdichte bei möglichst geringen Kosten. Auflagen werden immer strenger. Daher wünschen sich Kunden eine virtualisierungsfähige Plattform, die alle sicherheitsrelevanten Compliance-Anforderungen erfüllt. IT-Teams benötigen eine Lösung für die Patching-Problematik, damit anfällige Systeme kostengünstiger geschützt werden können. 4
6 Zielkunden Ihr Kontakt zu Zielmarkt Unser Zielmarkt reicht von mittelständischen Unternehmen mit etwa 200 Mitarbeitern bzw. 20 Servern bis hin zu Großunternehmen. Dazu gehören auch Unternehmen, die cloudbasierte und gehostete Services bereitstellen. Die idealen Zielkunden weisen eines oder mehrere der folgenden Merkmale auf: Virtualisierung der IT-Umgebung ist geplant oder bereits erfolgt Nutzung cloudbasierter Services wird angestrebt Implementierung einer Virtual Desktop Infrastructure (VDI) ist gewünscht Herausforderungen im Bereich der Compliance Patching-Problematik ist erkannt; entsprechende Kosten und Sicherheitslücken sollen minimiert werden Welche meiner Kunden oder potenziellen Neukunden sind meine ideale Zielgruppe? Abgleich mit dem Zielmarkt (mindestens eine Antwort sollte JA lauten):: JA NEIN 1. Mehr als 200 Mitarbeiter bzw. 20 Server? 2. Serviceprovider? Kriterien (je mehr Fragen mit JA beantwortet werden können, desto besser) 3. Wird die IT-Umgebung virtualisiert bzw. werden Rechenzentren konsolidiert? 4. Wird VMware eingesetzt? 5. Wird eine VDI implementiert bzw. ist dies geplant? 6. Werden Amazon Web Services genutzt bzw. wird dies angestrebt? 7. Werden cloudbasierte Services genutzt bzw. wird dies gewünscht? 8. Stark reguliertes geschäftliches Umfeld? 9. Neue, geänderte oder verschärfte Auflagen in jüngster Zeit? 10. Compliance-Audit kürzlich erfolgt oder in naher Zukunft fällig? 11. Unrechtmäßiger Datenabfluss oder Datenverlust in der jüngsten Vergangenheit? 12. Hoher Patching-Aufwand? 13. Viele veraltete oder nicht mehr unterstützte Systeme? 5
7 Ansprechpartner Ihr Kontakt zu An wen wende ich mich, und was wird mein Ansprechpartner wissen wollen? Die idealen Ansprechpartner für Deep Security unterscheiden sich möglicherweise von den bisherigen Ansprechpartnern bei Ihren Kunden. In den nächsten Abschnitten erfahren Sie, welche Personen im Kundenunternehmen Sie ansprechen sollten und welche Unternehmensanforderungen Deep Security im entsprechenden Verantwortungsbereich erfüllt. Auf den folgenden zwei Seiten wird der potenzielle geschäftliche Nutzen dargestellt und eine Leitlinie für die Gesprächsführung gegeben. Channel-Partner profitieren von zusätzlichen geschäftlichen Vorteilen; Näheres dazu s. Seite 1 unten. IT-Management und -Operations Die leitende Führungskraft, die für die Planung und Bereitstellung von IT-Leistungen für das Unternehmen zuständig ist; in der Regel ist dies der CIO, der Leiter der Infrastruktur oder der Leiter des Rechenzentrums. Das Aufgabengebiet umfasst auch die IT-Strategie und -Architektur. Muss die Serverkonsolidierung maximieren. Möchte kosteneffizient eine VDI implementieren. Hält es für problematisch, dass Geschäftseinheiten die Cloud nutzen, ohne seine Abteilung zu konsultieren. Möchte die flexible Nutzung cloudbasierter Services ermöglichen, hat jedoch Bedenken, dass die Einhaltung der Sicherheitsrichtlinien des Unternehmens nicht gewährleistet ist. Muss Arbeitslasten flexibel über den Serverbestand verlagern können und steht dabei vor Sicherheitsproblemen. Sieht sich einer Flut von Patches ausgesetzt und muss Prioritäten für deren Anwendung setzen: die damit verbundenen Risiken, die personelle Belastung und die Bindung von Management-Ressourcen müssen reduziert werden. IT-Sicherheit Die für die IT-Sicherheit zuständige leitende Führungskraft; in der Regel ist dies der CISO oder Sicherheitsarchitekt Ist unsicher, ob der herkömmliche Sicherheitsansatz für eine virtualisierte Umgebung ausreicht. Fürchtet die Sicherheitsfolgen bei der Verlagerung von Arbeitslasten in die Cloud, ist sich jedoch im Klaren darüber, dass dies in den Geschäftseinheiten trotzdem praktiziert wird. Ist besorgt, dass Patches vom IT-Team nicht schnell genug implementiert werden und dass das Unternehmen dadurch Risiken ausgesetzt ist. Muss nachweisen, dass die Sicherheitsarchitektur den Compliance-Anforderungen gerecht wird; dies wird jedoch durch Virtualisierung und Cloud-Services erschwert. Compliance und Risikomanagement Die für Compliance zuständige leitende Führungskraft; in der Regel ist dies der Leiter für Compliance, der Compliance Officer oder auch der CFO Muss neuen behördlichen Auflagen trotz einer komplexen virtuellen und cloudbasierten IT-Umgebung gerecht werden. Muss überprüfen können, ob die IT-Systeme den Auflagen entsprechen und dies gegenüber den geschäftlichen Nutzern, Auditoren und Regulierungsstellen nachweisen. 6
8 Geschäftlicher Nutzen Ihr Kontakt zu Funktion Herausforderungen Messgröße Lösung IT-Management und -Operations Muss die Serverkonsolidierung maximieren. Möchte kosteneffizient eine VDI implementieren. IT-Sicherheit Ist unsicher, ob der herkömmliche Sicherheitsansatz für eine virtualisierte Umgebung ausreicht. Fürchtet die Sicherheitsfolgen bei der Verlagerung von Arbeitslasten in die Cloud, ist sich jedoch im Klaren darüber, dass dies in den Geschäftseinheiten trotzdem praktiziert wird. IT-Management und -Operations Muss Arbeitslasten flexibel über den Serverbestand verlagern können und steht dabei vor Sicherheitsproblemen. Möchte den Geschäftseinheiten die flexible Nutzung cloudbasierter Services ermöglichen, hat jedoch Bedenken wegen der Sicherheitsrisiken. Benötigte Anzahl an Servern für eine gegebene Arbeitslast Kosten für das Rechenzentrum mehr Server bedeuten auch mehr Stromverbrauch, mehr Kühlleistung, mehr Platzbedarf Sicherheitslücken, die zu unrechtmäßigem Datenabfluss führen könnten, sowie die damit verbundenen Kosten für Wiederherstellung, Schadenersatz und Imageschäden Benötigte Anzahl an Servern für eine gegebene Arbeitslast Geschäftsagilität Marktanteil Kosten Deep Security wurde gezielt so ausgelegt, dass physische, virtuelle, VDI- und cloudbasierte Umgebungen über eine einzige Sicherheitsplattform geschützt werden können. Damit kann der Schutz für sämtliche Server auf nur einer Plattform konsolidiert und der Kostenaufwand für die Sicherheit gesenkt werden. Herkömmliche Sicherheitsanwendungen erfordern einen Agenten in jeder VM. Dies führt zu Einbußen bei der Serverleistung. Deep Security ist agentenlos. Ihre VMs benötigen keine Agenten. Dadurch können auf jedem einzelnen physischen Server mehr Arbeitslasten ausgeführt werden. Sie benötigen also weniger Server für die gleiche Arbeitslast, und jeder Server kann mehr VDI-Instanzen unterstützen in der Regel kann die Arbeitslast eines Servers um 60 bis 200 % gesteigert werden. Das herkömmliche Modell für Serversicherheit mittels Firewall und Schutz für Endpunkte ist für virtualisierte und cloudbasierte Umgebungen unzureichend. Gartner hat in einem Bericht die zehn obersten Prioritäten für den Serverschutz zusammengestellt. Der Bericht zeigt, dass das herkömmliche Sicherheitsmodell verschiedene Bedrohungen nicht abdeckt. Sie benötigen eine speziell für virtualisierte Umgebungen ausgelegte Sicherheitsplattform. Deep Security schützt physische, virtuelle und cloudbasierte Ressourcen. ist eng in führende Virtualisierungsplattformen insbesondere VMware integriert. Zudem verfügt sie über spezifische Funktionen zum Schutz von Anwendungen, die Amazon Web Services und andere Cloud-Plattformen nutzen. Zahlreiche Unternehmen setzen nach wie vor Sicherheitslösungen ein, die entwickelt wurden, bevor die Virtualisierung in großem Maßstab genutzt wurde. Da diese herkömmlichen Sicherheitsprodukte nicht für virtualisierte Umgebungen optimiert sind, schränken sie die Möglichkeiten zur optimalen Ausschöpfung der durch Virtualisierung und Cloud-IT möglichen Flexibilitätsvorteile ein. Herkömmliche Sicherheitsprodukte verhindern also die volle Auslastung des Serverbestands und hemmen die Geschäftsagilität. Deep Security wurde eigens für virtualisierte und cloudbasierte Umgebungen entwickelt. Es lässt sich in die Systeme zur Verwaltung von virtuellen Plattformen (z. B. VMware) und cloudbasierten Plattformen (z. B. Amazon Web Services) integrieren. Dadurch kann deren Potenzial zur Kostensenkung und Steigerung der Geschäftsagilität in vollem Umfang ausgeschöpft werden. Wenn beispielsweise in vcenter eine neue VM erstellt wird, erkennt Deep Security dies automatisch, wählt das richtige Sicherheitsprofil aus und wendet es auch automatisch an. Dieses Profil bleibt anschließend mit der VM verbunden, egal wohin diese verlagert wird. 7
9 Ihr Kontakt zu Funktion Herausforderungen Messgröße Lösung IT-Sicherheit Ist besorgt, dass Patches vom IT-Team nicht schnell genug implementiert werden und dass das Unternehmen dadurch Risiken ausgesetzt ist. IT-Management und -Operations Compliance und Risikomanagement Sieht sich einer Flut von Patches ausgesetzt und muss Prioritäten für deren Anwendung setzen: die damit verbundenen Risiken, die personelle Belastung und die Bindung von Management- Ressourcen müssen reduziert werden. Muss neuen regulatorischen Auflagen trotz einer komplexen virtuellen und cloudbasierten IT-Umgebung gerecht werden. Muss überprüfen können, ob die IT-Systeme den Auflagen entsprechen und dies gegenüber den geschäftlichen Nutzern, Auditoren und Regulierungsstellen nachweisen. Sicherheitslücken infolge einer verspäteten oder ausgebliebenen Anwendung von Sicherheitspatches Sprunghaft ansteigende Personalkosten für das Patching geschäftskritischer Systeme Risiken im Zusammenhang mit dem Patching fehleranfälliger Systeme Kosten für die Einhaltung der relevanten Auflagen Hohe Personalkosten, um zu überprüfen, ob jede VM und jede Anwendung mit den richtigen Sicherheitsmechanismen geschützt ist Sicherheitslücken mit der Gefahr von unrechtmäßigem Datenabfluss oder Datenverlust Das Schwachstellen-Patching ist mit erheblichem Aufwand verbunden. Bei einigen Systemen ist kein Patching möglich. Angesichts dieser Tatsache sowie wegen der zeitlichen Lücke bis zur Verfügbarkeit von Fixes benötigen Sie ein anderes Sicherheitskonzept. Deep Security erkennt Bedrohungen, die auf die Schwachstellen in Software abzielen und schützt die entsprechenden Anwendungen. Dadurch erhalten Sie die nötige Flexibilität, das Patching effizient zu verwalten und sogar ältere Anwendungen, für die keine Patches mehr bereitgestellt werden, weiter zu nutzen. Deep Security bietet direkten Schutz von Schwachstellen für über 100 Anwendungen. schützt vor SQL-Injection-Angriffen, Cross-Site-Scripting und anderen Schwachstellen in Webanwendungen. Zudem gibt sie automatisch Empfehlungen dahingehend aus, welche Regeln zum Schutz eines bestimmten Systems zu implementieren sind und welche Regeln zur Optimierung der Systemressourcen deaktiviert werden können. Das Smart Protection Network. Deep Security wird unterstützt durch Sicherheitsexperten, die kontinuierlich verschiedene Quellen mit Informationen über neue Schwachstellen auswerten, um den Schutz immer auf den neuesten Stand zu bringen. Unternehmen, die herkömmliche Sicherheitsanwendungen einsetzen, benötigen zahlreiche Pakete, um Sicherheitsauflagen wie z. B. PCI-Regeln zu erfüllen. Dies ist mit Zusatzkosten und zusätzlichem Verwaltungsaufwand verbunden. Mit der Virtualisierung steigen die Herausforderungen im Zusammenhang mit Compliance und der entsprechenden Audits. Mit Deep Security steht eine einzige Sicherheitsplattform zur Verfügung, die den Sicherheitsanforderungen der meisten Auflagen gerecht wird, einschließlich u. a. PCI DSS 2.0, HIPAA, NIST, SAS 70, SOX, Basel 2, ISO 2700x und DPA. Deep Security liefert detaillierte, prüffähige Berichte, die verhinderte Angriffe dokumentieren und den Compliance-Status anzeigen zusätzliche Kosten für entsprechende Spezialprodukte wie Tripwire entfallen. IT-Sicherheit Muss nachweisen, dass die Sicherheitsarchitektur den Compliance-Anforderungen gerecht wird; dies wird jedoch durch Virtualisierung und Cloud-Services erschwert. 8
10 Anwenderberichte Ihr Kontakt zu Stadtverwaltung von Oulu virtualisiert Desktops Herausforderung Die Stadt Oulu im Norden Finnlands wurde beim Zusammenschluss mit vier Nachbarkommunen zum Technologieführer bestimmt. Man beschloss die Einführung einer virtualisierten Desktop-Infrastruktur (VDI), um für alle Anwender ein kosteneffizientes Upgrade auf Windows 7 zu ermöglichen und gleichzeitig die Flexibilität zu erhöhen und die Kosten zu senken. Benötigt wurde eine Sicherheitslösung, mit der sowohl Server als auch Desktops geschützt werden konnten. Lösung Das vorhandene Sicherheitsprodukt erwies sich als zu ressourcenintensiv für eine VDI. Der Partner vor Ort organisierte eine Vorstellung von Deep Security durch unsere Experten. Das Technologieteam von Oulu war nach einer Präsentation vor Ort und einem Vergleich mit der vorhandenen Sicherheitslösung vom Wechsel überzeugt. Hauptfaktoren: Agentenloser Schutz für mehr Desktops pro vsphere Server VMware Ready mit vshield APIs Virtualisierungsfähig zur Vermeidung von AV-Stürmen Gute Beziehungen zum örtlichen Partner sowie zwischen Trend Micro und VMware Um den anspruchsvollen Zeitvorgaben bei minimalen Risiken gerecht zu werden, hat das Team in Oulu die Installations- und Beratungsservices in Anspruch genommen. Ergebnis Das neue VDI-Modell wurde gut angenommen. Die geschätzten Kosteneinsparungen liegen der Stadt Oulu zufolge bei 194 pro Anwender und Jahr. Jussi Tarkkonen, System Specialist, kommentierte dies wie folgt: Dank Deep Security ist die VDI gut geschützt, und das bei guter Leistung und minimalem Administrationsaufwand. verhilft uns zu einem modernen und kosteneffizienten Rechenzentrum. AIG baut für sein Rechenzentrum der nächsten Generation auf Deep Security Herausforderung Die American International Group (AIG) ist ein führendes internationales Versicherungsunternehmen mit Kunden in mehr als 130 Ländern. Zur Kostensenkung wurde das Projekt Rechenzentrum der nächsten Generation ins Leben gerufen. Mit dieser Initiative sollten die 29 Rechenzentren des Unternehmens in nur noch zwei Rechenzentren konsolidiert werden. Lösung Wohl wissend, dass ein erfolgreicher Abschluss maßgeblich von betriebswirtschaftlichen Faktoren abhängig sein würde, vereinbarten die Vertriebsmitarbeiter von Termine mit dem Global Head of Strategy and Vision. Daraus ergaben sich Folgetermine mit dem Global Information Security Officer und seinem Team, der einem Wechsel vom jetzigen zu einem anderen Anbieter anfänglich ablehnend gegenüberstand. Dank der Unterstützung durch den Global Head of Strategy and Vision erhielt die Chance, das Sicherheitsteam über die Vorteile von Deep Security gegenüber der Lösung des anderen Anbieters zu informieren. Eine Machbarkeitsstudie (Proof of Concept; POC) sollte dem AIG-Team die Gelegenheit geben, die Vorzüge von Deep Security zu evaluieren. Nach einer unerwarteten Umstellung auf vsphere 5.0, in deren Folge der POC wiederholt werden musste, hat den Zuschlag erhalten. Wesentliche Erfolgsfaktoren: Größere VM-Dichte je ESX-Host dank agentenlosem Virenschutz Virenschutz, virtuelles Patching und Dateiintegritätsüberwachung (FIM) kombiniert in einer Lösung Ausgereiftes Produkt mit Unterstützung für die aktuelle Version von VMware Ergebnis Neben den Vorteilen der kontinuierlichen Konsolidierung konnte die AIG weitere Kosteneinsparungen erzielen. 9
11 s Ihr Kontakt zu Umsatzwachstum für Go Daddy Herausforderung Als der weltweit größte Web-Hosting-Anbieter und Domänenregistrant bewältigt Go Daddy ein Drittel aller DNS-Anfragen im Internet. Das Hosten unzähliger Websites weltweit erfordert unermüdliche Wachsamkeit im Hinblick auf Bedrohungen, so Todd Redfoot, Chief Information Security Officer bei Go Daddy. Wir müssen alles daran setzen, den Angriffen immer einen Schritt voraus zu sein. Lösung Go Daddy wollte sein Sicherheitskonzept überprüfen und führte eine Ausschreibung für Produkte zur Erkennung und Abwehr netzwerkbasierter Angriffe durch. Deep Security setzte sich durch und erhielt den Zuschlag. Besondere Zustimmung fanden unsere hostbasierte IDS/IPS, das virtuelle Patching und die Deep Packet Inspection Firewall. Go Daddy und Trend Micro haben gemeinsame Werte und verfolgen das gleiche Ziel, nämlich unsere Kunden zu schützen und ihnen eine sichere Geschäftstätigkeit im Internet zu erleichtern, erklärte Redfoot. Deep Security schafft deutlich mehr Transparenz im Hinblick auf Bedrohungen und bietet die erforderlichen Schutzmechanismen, um die Bedrohungen zu stoppen, bevor sie unsere Infrastruktur erreichen. Ergebnis Deep Security bringt weitreichenden Nutzen. Das Sicherheitsteam von Go Daddy spart Zeit, da Angriffe verhindert werden. Aber was noch wichtiger ist: Deep Security verhindert Unterbrechungen der Geschäftsprozesse der Kunden. Durch Minimierung der Zusatzbelastung der Server durch Sicherheitsmechanismen leistet Deep Security Go Daddy einen Beitrag zur Kostenkontrolle. Mit den Lösungen von bleiben die Sicherheitsmaßnahmen effizient und ressourcenschonend, so Redfoot. Auch Administration und Überwachung sind ganz einfach, was die Verwaltung äußerst kosteneffizient macht. Einführung von Cloud-Services bei der Swisscom Herausforderung Die Swisscom bereitete die Einführung von Dynamic Computing, eines bedarfsgerechten, cloudbasierten Computing-Services, vor. Da schweizerische Finanzinstitute einen maßgeblichen Anteil am Zielmarkt hatten, hatte die Sicherheit oberste Priorität. Man suchte nach der besten Sicherheitsplattform für die neue VMware IT-Infrastruktur, auf der der Service gehostet werden sollte. Lösung Die Swisscom entschied sich für Deep Security. Nach eingehenden Marktrecherchen sind wir zu dem Ergebnis gekommen, dass die Lösung von unseren Anforderungen am besten entsprach, so Herr Häfliger, Leiter System Defense. Keine andere Lösung auf dem Markt konnte mit Deep Security mithalten. Ergebnis Nach einjähriger Projektlaufzeit sind mehr als 600 Server migriert und Dynamic Computing ist als Cloud-Service der Swisscom eingeführt. Gelohnt hat sich dies für die Swisscom durch die geringeren CPU-Anforderungen dank des agentenlosen Konzepts von Deep Security, durch das sich die verfügbare Arbeitslast jeder CPU erhöht. Auch mit der einfachen Verwaltung ist man bei der Swisscom sehr zufrieden: Der hohe Grad der Automatisierung der Aufgaben für das Bereitstellen von virtuellen Maschinen, Anlegen neuer Sicherheitsprofile usw. ermöglicht Kosten- und Ressourceneinsparungen, so Herr Häfliger. Auch die Sicherheit wird verbessert, da jeder neu erstellte Server sofort geschützt ist. 10
Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Hasler<ralph_hasler@trendmicro.de> Territory Sales Manager Region Mitte
Sicherheit als Schlüssel zum Erfolg in der Cloud Ralph Hasler Territory Sales Manager Region Mitte Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren
Mehr#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer
#1 Security Platform for Virtualization & the Cloud Timo Wege Sales Engineer Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren Führender Sicherheitsanbieter für Server, Cloud
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrDIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN
DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrSicherheit ohne Kompromisse für alle virtuellen Umgebungen
Sicherheit ohne Kompromisse für alle virtuellen Umgebungen SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Schutz oder Performance? Die Anzahl virtueller Computer übersteigt mittlerweile die Anzahl physischer
MehrDeep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon
Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrTrend Micro DeepSecurity
Trend Micro DeepSecurity Umfassende Sicherheit für physische, virtuelle und Server in der Cloud Christian Klein Senior Sales Engineer CEUR Trend Micro marktführender Anbieter von Sicherheitslösungen für
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrDer Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.
Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrSichere Freigabe und Kommunikation
Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu
MehrTrend Micro - Deep Security
Trend Micro - Deep Security Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol
MehrAMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen
Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Transparente IT-Infrastruktur bei Minimalem Administrationsaufwand Eine
Mehr3 System Center Virtual Machine Manager 2012
System Center Virtual Machine Manager 2012 3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung
MehrIT-Lösungsplattformen
IT-Lösungsplattformen - Server-Virtualisierung - Desktop-Virtualisierung - Herstellervergleiche - Microsoft Windows 2008 für KMU s Engineering engineering@arcon.ch ABACUS Kundentagung, 20.11.2008 1 Agenda
MehrCloud Vendor Benchmark 2013:
Cloud Vendor Benchmark 2013: Warum Trend Micro die Nr. 1 in Cloud Security ist! Manuela Rotter, Senior Technical Consultant 2013/04/24 Copyright 2012 Trend Micro Inc. Markttrends Trend Micro Nr. 1 im Cloud
MehrKASPERSKY SECURITY FOR VIRTUALIZATION 2015
KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht
MehrSystem Center Essentials 2010
System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
MehrMicrosoft Update Windows Update
Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option
MehrIT-Asset-Management in der Cloud
IT-Asset-Management in der Cloud e:sam. Was ist das? e:sam ist IT-Asset-Management in der Cloud. Sie verwalten mit e:sam Ihre komplette IT-Landschaft und haben die gesamte Hardware, Software, Lizenzen
MehrTechnische Anwendungsbeispiele
Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung
Mehr3 System Center Virtual Machine Manager 2012
3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung physikalischer Server, die zentralisierte Verwaltung
MehrMANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher.
MANAGED BUSINESS CLOUD Individuell. Flexibel. Sicher. Cloud Computing gewinnt immer mehr an Bedeutung und begegnet uns heute fast täglich. Neben der Möglichkeit IT-Kosten zu senken, stellen sich viele
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrModernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central
Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei
MehrHerausforderungen des Enterprise Endpoint Managements
Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen
MehrWIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009
WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 HOST EUROPE GROUP Größter Anbieter von standardisierten Managed Hosting Lösungen in Deutschland
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrInstallation des Authorware Webplayers für den Internet Explorer unter Windows Vista
Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung
MehrSicher auf Erfolgskurs. Mit Ihrem Treuhand-Betriebsvergleich
Sicher auf Erfolgskurs Mit Ihrem Treuhand-Betriebsvergleich Leistungsübersicht Der neue Treuhand-IBV eines der besten Instrumente für Ihre Unternehmensführung Weil Sie jetzt ganz leicht den Überblick behalten
MehrSCHWACHSTELLE MENSCH
KAPITEL 2: SICHERHEIT BEGINNT UND ENDET BEIM BENUTZER SCHWACHSTELLE MENSCH 1 SCHWACHSTELLE MENSCH 2014 hat die NTT Group Millionen von Sieben der zehn häufigsten Sicherheitslücken auf Kundensystemen Sicherheitslücken
MehrMit Trend Micro eine Strategie für den Serverschutz konzipieren
Mit Trend Micro eine Strategie für den Serverschutz konzipieren Ein Trend Micro Whitepaper Trend Micro, Incorporated» Eine ausführliche Darstellung der Gründe, warum Gartner Trend Micro mit seiner einzigartigen,
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.
ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum
MehrSICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business
SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrMultichannel Challenge: Integration von Vertriebsorganisation und Contact Center in der Versicherung
Philip Michel CRM Project Manager 23 June 2011 Multichannel Challenge: Integration von Vertriebsorganisation und Contact Center in der Versicherung 2009 IBM Corporation Die Multichannel Challenge eines
MehrPrivate oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel
Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Zur Biografie: Thorsten Göbel... ist Leiter Consulting Services bei PIRONET NDH verfügt
MehrVerwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten
Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht
MehrDell Data Protection Solutions Datensicherungslösungen von Dell
Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere
MehrTYPO3 CMS 6.2 LTS. Die neue TYPO3- Version mit Langzeit- Support
Die neue TYPO3- Version mit Langzeit- Support Am 25. März 2014 wurde mit die zweite TYPO3- Version mit Langzeit- Support (Long- Term- Support, kurz: LTS) veröffentlicht. LTS- Versionen werden drei Jahre
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrNachricht der Kundenbetreuung
Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November
MehrTutorial Windows XP SP2 verteilen
Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss
MehrResearch Note zum Thema: Laufzeit von Support-Leistungen für Server OS
Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG
MehrIT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit
IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft
MehrOUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten
Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist
MehrJetzt von 7-Mode nach cdot migrieren!
Distribution Partner Jetzt von 7-Mode nach cdot migrieren! Sind die NetApp-Umgebungen Ihrer Kunden auf dem neuesten Stand der Technik? Das neue Betriebssystem von NetApp, Clustered Data ONTAP (kurz cdot),
MehrEinsparpotenzial für Unternehmen: Stromkosten und CO 2 ganz ohne Komfortverlust
Einsparpotenzial für Unternehmen: Stromkosten und CO 2 ganz ohne Komfortverlust Seite 1 Green IT Green IT bedeutet, die Nutzung von Informationstechnologie über den gesamten Lebenszyklus hinweg umwelt
MehrEinfach wie noch nie. Der mypackage-ansatz. Ihre Lösung zur automatisierten Client-Bereitstellung. mypackage im Überblick
Ihre Lösung zur automatisierten Client-Bereitstellung Die automatisierte Verteilung von Software und die Paketierung von Anwendungen werden in Unternehmen nach wie vor sehr unterschiedlich gehandhabt.
MehrModernisierung mit Visual COBOL macht einen schnellen, einfachen Online-Zugriff möglich
Modernisierung mit Visual COBOL macht einen schnellen, einfachen Online-Zugriff möglich Das Finanzministerium der Republik Zypern hat dank der Modernisierung erhebliche Fortschritte erzielt Reduzierung
MehrApplikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx.
Applikationsvirtualisierung in der Praxis Vortrag an der IHK Südlicher Oberrhein, Freiburg thomas.stoecklin@gmx.ch Agenda Einleitung und Ausgangslage Applikationsvirtualisierung Beispiel: MS Softgrid Vorteile
MehrAnalyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS
Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings
MehrSicherheitsanalyse von Private Clouds
Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung
MehrWas ist neu in Sage CRM 6.1
Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis
MehrEffizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop
Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus
MehrSchleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar.
Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. www.schleupen.de Schleupen AG 2 Herausforderungen des Betriebs der IT-Systeme IT-Systeme werden aufgrund technischer und gesetzlicher
MehrIn 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrNEWSLETTER // AUGUST 2015
NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher
MehrTelefonzentrale (PBX)
Telefonzentrale (PBX) Internet Telefonie und Telefon-Anlage Flexibilität Komfort Unabhängigkeit für das KMU Flexibilität - Komfort - Unabhängigkeit Eine Investition, die die Zukunft Ihres Geschäfts sichert
MehrCloud-Computing. Selina Oertli KBW 28.10.2014
2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht
MehrIT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013
IT-Sachverständigen-Gemeinschaft Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 (Tobias Kronwitter, Gerhard Zischka) 1 Herausforderung: Wissenstransfer IT- Sachverständigen
MehrWindows Azure Ihre Plattform für professionelles Cloud Computing
Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet
MehrVerpasst der Mittelstand den Zug?
Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer
MehrIDV Assessment- und Migration Factory für Banken und Versicherungen
IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein
MehrFirmware-Update, CAPI Update
Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis
MehrManage The Cloud! Installation, Administration, Migration und Automation über eine einzige Konsole: Azure Citrix Hyper-V RDS VMware...
Manage The Cloud! Installation, Administration, Migration und Automation über eine einzige Konsole: Azure Citrix Hyper-V RDS VMware... Verschiedenste Technologien von unterschiedlichen Herstellern. Also
MehrIT Services Leistungskatalog
IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung
MehrWechselbereitschaft von. Bevölkerungsrepräsentative Umfrage vom 09. Januar 2014. www.putzundpartner.de 2014 PUTZ & PARTNER Unternehmensberatung AG
Wechselbereitschaft von Stromkunden 2014 Bevölkerungsrepräsentative Umfrage vom 09. Januar 2014 PUTZ & PARTNER Unternehmensberatung AG Telefon: +49 (0)40 35 08 14-0 Seite Telefax: 0 +49 (0)40 35 08 14-80
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrAgile Enterprise Development. Sind Sie bereit für den nächsten Schritt?
Agile Enterprise Development Sind Sie bereit für den nächsten Schritt? Steigern Sie noch immer die Wirtschaftlichkeit Ihres Unternehmens alleine durch Kostensenkung? Im Projektportfolio steckt das Potenzial
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrInstallation SQL- Server 2012 Single Node
Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit
MehrKonzentration auf das. Wesentliche.
Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.
MehrCLOUD COMPUTING IN DEUTSCHLAND 2013
Fallstudie: IBM IDC Multi-Client-Projekt CLOUD COMPUTING IN DEUTSCHLAND 2013 business-anforderungen und Geschäftsprozesse mit Hilfe von Cloud Services besser unterstützen ibm Fallstudie: highq Computerlösungen
MehrIBM Software Demos Tivoli Provisioning Manager for OS Deployment
Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,
MehrCloud Security geht das?
Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Cloud Security geht das? @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 Sicherheit in der Cloud geht das? im Prinzip ja aber @-yet GmbH,
MehrDer Kunde zahlt die Gehälter.
Der Kunde zahlt die Gehälter. Hat man das erst einmal verstanden wird es leicht zufriedene Kunden zu gewinnen. E r f o l g s r e z e p t : Wann ist ein Kunde zufrieden? Wenn er merkt das wir zuhören Wenn
Mehr3 Windows als Storage-Zentrale
3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei
MehrVDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille, http://blogs.sepago.de/nicholas
VDI - Die Revolution der Arbeitsplatzbereitstellung Nicholas Dille, http://blogs.sepago.de/nicholas Was ist eigentlich VDI? VDI steht für Virtual Desktop Infrastructure VDI steht für Virtual Desktop Infrastructure
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrIT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?
IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrHTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
MehrKundenbefragung als Vehikel zur Optimierung des Customer Service Feedback des Kunden nutzen zur Verbesserung der eigenen Prozesse
Kundenbefragung als Vehikel zur Optimierung des Customer Service Feedback des Kunden nutzen zur Verbesserung der eigenen Prozesse Vieles wurde bereits geschrieben, über die Definition und/oder Neugestaltung
MehrVirtuelle Maschinen. von Markus Köbele
Virtuelle Maschinen von Markus Köbele Was sind virtuelle Maschinen? Rechner, dessen Hardwarekomponenten vollständig durch Software emuliert und virtualisiert werden Anweisungen der virtuellen Maschine
MehrAblauf Vorstellungsgespräch
Leitfaden für Vorstellungsgespräche Ablauf Vorstellungsgespräch Bewerber: Bewerbung als: Interviewer: Datum: ERGEBNIS DES VORSTELLUNGSGESPRÄCHS Gesamtpunktzahl 14-16 Hervorragend 9 13 Kompetent 6-8 Entwicklungsbedarf
MehrDriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH
6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen
MehrFragebogen ISONORM 9241/110-S
Fragebogen ISONORM 9241/110-S Beurteilung von Software auf Grundlage der Internationalen Ergonomie-Norm DIN EN ISO 9241-110 von Prof. Dr. Jochen Prümper www.seikumu.de Fragebogen ISONORM 9241/110-S Seite
MehrHerzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de
Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur
MehrGlaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln
Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass
Mehr