Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist
|
|
- Elke Friedrich
- vor 8 Jahren
- Abrufe
Transkript
1 Sicherheit für virtualiserte Welten Thorsten Schuberth Senior Technical Consultant & Security Evangelist 2010 Check Point Software Technologies Ltd. [Unrestricted] For everyone 1
2 Agenda Grundsätzliches: Sicherheit auf Netzwerkebene Virtualisierungseinmaleins Virtualisierung und Sicherheit Check Point Firewall - Funktionsübersicht VPN-1 VE-Besonderheiten VE-Anwendungsszenarien SMB / Office-in-a-Box Enterprise Data Centers Managed Services (MSP) 2
3 Virtualisierung und Security 2010 Check Point Software Technologies Ltd. [Unrestricted] For everyone 3
4 Cloudsecurity - in der Wolke Schutz der virtualisierten Systeme Service Console VPN Gateway DB Server Web Server Exchange+ File Server VPN-1 VE vswitch 0 vswitch 1 vswitch 2 vswitch 3 vswitch 4 VMware ESX Option 2 4
5 Sicherheit in der Wolke Teil 2 Trennung der virtualisierten Maschinen Kontrolle zwischen Maschinen (nicht nur vswitches)? ce ole VPN Gateway DB Server Web Server Exchange+ File Server VPN-1 VE h 0 vswitch 1 vswitch 2 vswitch 3 vswitch 4 VMware ESX? 5
6 Check Point Firewall Features 2010 Check Point Software Technologies Ltd. [Unrestricted] For everyone 6
7 Virtualisierungsmodelle Virtualisierung von Sicherheit Sicherheit für Virtualisierung Konsolidierung von Sicherheitsgateways auf einer physikalischen Hardware (VSX) Mehrere Gateways auf einer Serverplattform Sicherheit für virtualisierte Umgebungen, somit Sicherheit für die virtuellen Server (VE) Hinzufügen von Gateways innerhalb der Virtualisierung 7
8 Check Point Firewall Check Point: Erfinder der Stateful Firewall in 1993 Firewall Zugangskontrolle Auch für komplexe Protokolle / individuelle Applikationen Dynamisches öffnen von Ports falls/ wenn notwendig VPN (Site-to-Site und Remote-Access): IPsec, SSL NAT, Authentication, Alerting & Reporting, Stateful Inspection an sich Zentrales Management für alle Check Point Produkte Von Einzelinstallationen bis zu Multi-Tier-/ Multi-Client- Umgebungen 8
9 Erweiterte Firewall Funktionalitäten Unified Threat Management (UTM) Komponenten: Gateway-Antivirus AntiSpam URL-Filtering Integriertes IDS / IPS mit vollem Funktionsumfang Spezielle Add-ons VoIP Web Security NAC / Identitätsbasiertes Firewalling Workflow-Administration Entwicklung von FireWall-1 / VPN-1 zu Security Gateway 9
10 VPN-1 VE Funktionen VE = Virtual Edition 2010 Check Point Software Technologies Ltd. [Unrestricted] For everyone 10
11 Check Point VPN-1 Virtual Edition Entwickelt für VMware ESX/ESXi Versionen 3.0 und 4.0 Basierend auf Check Points Firewall-Technologie inklusive aller Funktionen Zertifiziert durch VMware als Virtual Appliance für ESX Liefert Security innerhalb der Virtualisierung 11
12 VE und VMwares VMotion Migration laufender Virtueller Maschinenvon einem ESX- Server zu einem anderen Zero Downtime Durchgängige Verfügbarkeit Unterstützung für durch VE geschützte Maschinen VPN-1 VE an sich 12
13 Schutz innerhalb des Hypervisors Hypervisor 13
14 Security Gateway VPN-1 VE Avatar Firewall, IPS und UTM Sicherheit innerhalb des VMkernels (Hypervisor) durch VMwares VMsafe-Technologie auf dem vswitch aufsetzend basierend auf Security Gateway R70 entworfen für hohen Durchsatz identisch mit den Gateway-Produkten, die für den Schutz der Fortune 100 sorgt Lauffähig ab VMware vsphere
15 VMware VMsafe-Integration Untersuchung der Pakete auf vswitch-ebene Ohne Mit Avatar pkt Security API VMkernel (Hypervisor) Avatar Firewall IPS/IDS UTM Antivirus Anti-Spam\Malware Mail scanning Web Filtering 15
16 Security Gateway VE Avatar - Security Schutz einzelner VM, auch zwischen VM auf dem selben vswitch hochgranulare Sicherheit per vswitch, Portgruppe oder VM Detect only -Modus Schutz vor Fehlkonfigurationen Schutz vor Inter-VM- und externen Bedrohungen Schutz der Virtualisierungsressourcen (z.b. Service Console) 16
17 Security Gateway VE Avatar - Management Automatische & nahtlose L2-Integration Interoperabel mit VMware vsphere Management Ein Management für die Security Policy auf virtuellen und physikalischen Systemen Alarmierungsfunktion für diverse Virtualisierungsdienste Vollständige Integration und das Bewusstsein von VMware-Funktionen: VMotion, DRS, Maintenance Mode 17
18 Anwendungsfall 1/3: Office-in-a-Box For SMB market / Branch Offices 2010 Check Point Software Technologies Ltd. [Unrestricted] For everyone 18
19 Anwendungsfall Office in a box Office in a box (SMB & Branch offices) Konsolidiert und virtualisiert alle physikalischen Geräte auf einem Server Ermöglicht einfaches Einrichten von entfernten Stadtorten VPN-1 VE schützt die konsolidierte Umgebung und die physikalischen Server & Client VPN-Services (IPSec und/ oder SSL) Ein Management für mehrere SMB/BR 19
20 Office in a box pkt The Internet Ext VPN Tunnel Trunk port VE Int V3 Web DB FTP pkt Service Console pkt 20
21 Anwendungsfall 2/3: Enterprise Data Center Click To Edit Master Subtitle Style 2010 Check Point Software Technologies Ltd. [Unrestricted] For everyone 21
22 Anwendungsfall Data Center Virtualization 22
23 Von Maschinen- zu Anwendungspolicy Vorher IIS #1 Firewall Load Balancer IIS #2 Firewall Tomcat App Server Oracle Nachher 23
24 VMotion & ClusterXL Pkt The Internet pkt pkt ESX server 1 ESX server 2 ext Web ext Vswitch Web Web Web Vswitch Web Vswitch ext VE Active Vswitch sync Sync Sync Vswitch sync VE Standby Active Vswitch ext Vswitch App int Switch int Vswitch App App1 App2 App3 Mgmt 24
25 ESX Server-Farmen pkt pkt pkt The Internet Ext Ext ESX 1 ESX 2 ESX 3 ESX 4 Ext Ext Active Standby Sync App Sync App Sync App 25
26 Anwendungsfall 3/3: Managed Service For Providers offering hosted Applications & hosted Security Click To Edit Master Subtitle Style 2010 Check Point Software Technologies Ltd. [Unrestricted] For everyone 26
27 Service Providers Virtualisierte Sicherheit für die Cloud Schutz durch und mit Check Point VPN-1 VE VPN-1 VE pro Kunde VPN-1 VE pro Dienst Einzelne Dienste für einzelne Kunden AntiVirus AntiSpam/ -Malware Mail Scanning Web Filtering VoIP 27
28 Anwendungsfall pkt MSPs pkt Customer A Customer B Customer C Int ext Int ext Int ext VE VE VE UTM-1 full-set UTM-1 Antivirus UTM-1 Web Filtering ESX Server 28
29 Q&A Any (virtual) questions? 29
Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone
Virtual Edition (VE): Security in the Cloud Cloud? 2 Cloud! 3 Virtualisierung vs. Cloud Virtualisierung = gut Virtualisierung gut Cloud = effektiver! Cloud Virtualisierung 4 Cloud - Entwicklung klassische
MehrSicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant
Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365
MehrTrend Micro Lösungen im Storage Umfeld
Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5
MehrKASPERSKY SECURITY FOR VIRTUALIZATION 2015
KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht
MehrNext Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters
Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters Frank Spamer accelerate your ambition Sind Ihre Applikationen wichtiger als die Infrastruktur auf der sie laufen?
MehrDeep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon
Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud
Mehr» Hyper-V Best Practice Microsofts Virtualisierung professionell einsetzen
» Hyper-V Best Practice Microsofts Virtualisierung professionell einsetzen» Nils Kaczenski Leiter Consulting & Support, WITstor Frau Bogen bekommt Besuch.? DC, DNS, DHCP DC, DNS, WINS Exchange SQL Server
MehrInfrastruktur als Basis für die private Cloud
Click to edit Master title style Infrastruktur als Basis für die private Cloud Peter Dümig Field Product Manager Enterprise Solutions PLE Dell Halle GmbH Click Agenda to edit Master title style Einleitung
MehrSecurity für das Datacenter von Morgen SDN, Cloud und Virtualisierung
Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Architektur der heutigen Datacenter Immer größere
MehrKerio Control Workshop
Kerio Control Workshop Stephan Kratzl Technical Engineer 1 Agenda Über brainworks & Kerio Warum Kerio Control Highlights Preise & Versionen Kerio Control Live 2 Über brainworks & Kerio 3 brainworks brainworks
MehrEndpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4
Mehrhausmesse am 21.4.2015 Weil uns»persönlich«wichtig ist. Willkommen!
hausmesse am 21.4.2015 Weil uns»persönlich«wichtig ist. Willkommen! willkommen! sehr geehrte kunden, sehr geehrte geschäftspartner gerne möchten wir Sie zu unserer Hausmesse am 21.04.2015 in Ettlingen
MehrPreise und Leistungen Dynamic Computing Services
Preise und Leistungen Dynamic Computing Services Alle Preise in CHF exkl. MwSt. beim Bezug während 30 Tagen. Die effektive Verrechnung findet auf Tagesbasis statt, unabhängig von der Nutzungsdauer während
MehrProdukte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT
Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Folie 1 VDE-Symposium 2013 BV Thüringen und Dresden Virtualisierung von Leittechnikkomponenten Andreas Gorbauch PSIEnergie-EE Folie
MehrNeues in Hyper-V Version 2
Michael Korp Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/mkorp Neues in Hyper-V Version 2 - Virtualisieren auf die moderne Art - Windows Server 2008 R2 Hyper-V Robust Basis:
MehrEinfache Lösungsansätze auf dem Weg zum MSSP
Welcome to Einfache Lösungsansätze auf dem Weg zum MSSP Michael Dudli, Head of TechServices, Infinigate (Schweiz) AG Copyright Infinigate 1 Office 365 Cloud Computing Outsourcing Hosted Exchange Webhosting
MehrAurorean Virtual Network
Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist
MehrIP Telefonie Sicherheit mit Cisco Unified Communications Manager
IP Telefonie Sicherheit mit Cisco Unified Communications Manager Dipl. Ing. (FH) Thomas Ströhm Friday, November 09, 2007 Überblick Security Herausforderungen der IP-Telefonie Einsatz von Secure RTP mit
MehrOracle VM Support und Lizensierung. best Open Systems Day April 2010. Unterföhring. Marco Kühn best Systeme GmbH marco.kuehn@best.
Oracle VM Support und Lizensierung best Open Systems Day April 2010 Unterföhring Marco Kühn best Systeme GmbH marco.kuehn@best.de Agenda Oracle VM 2.2 Oracle VM 3.0 Oracle DB in virtualisierten Umgebungen
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web
MehrAgenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke
VMware Server Agenda Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture Virtuelle Netzwerke 2 Einleitung Virtualisierung: Abstrakte Ebene Physikalische Hardware
MehrSophos Complete Security
Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro
Mehr» Virtuelle Systeme reale Gefahren
» Virtuelle Systeme reale Gefahren Von Mythen, Fallgruben und blauen Pillen» Nils Kaczenski Leiter Consulting & Support, WITstor Frau Bogen virtualisiert. VM-Engine Hallmackenreuther GmbH DC, DNS, DHCP
MehrEffizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich
Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste
MehrVorstellung SimpliVity. Tristan P. Andres Senior IT Consultant
Vorstellung SimpliVity Tristan P. Andres Senior IT Consultant Agenda Wer ist SimpliVity Was ist SimpliVity Wie funktioniert SimpliVity Vergleiche vsan, vflash Read Cache und SimpliVity Gegründet im Jahr
Mehrbewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden
bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:
MehrIT-Effizienzworkshop bei New Vision GmbH Entry und Midrange Disksysteme
IT-Effizienzworkshop bei New Vision GmbH Entry und Midrange Disksysteme IBM DSseries Familienüberblick DS5100, DS5300 FC, iscsi connectivity (480) FC, FDE, SATA, SSD drives Partitioning, FlashCopy, VolumeCopy,
MehrWIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009
WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 HOST EUROPE GROUP Größter Anbieter von standardisierten Managed Hosting Lösungen in Deutschland
MehrIT-Lösungsplattformen
IT-Lösungsplattformen - Server-Virtualisierung - Desktop-Virtualisierung - Herstellervergleiche - Microsoft Windows 2008 für KMU s Engineering engineering@arcon.ch ABACUS Kundentagung, 20.11.2008 1 Agenda
MehrProfil Rouven Hausner. Consultant/ Trainer. Rouven Hausner. MCT (Microsoft Certified Trainer)
Rouven Hausner Consultant/ Trainer MCT (Microsoft Certified Trainer) MCSE 2000/2003: Messaging (Microsoft Certified Systems Engineer) MCSA 2000/2003: Messaging (Microsoft Certified Systems Administrator)
MehrDer Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014
Der Nutzen und die Entscheidung für die private Cloud Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 1 Übersicht - Wer sind wir? - Was sind unsere Aufgaben? - Hosting - Anforderungen - Entscheidung
MehrKASPERSKY SECURITY FOR VIRTUALIZATION
KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro
MehrCheck Point Software Technologies LTD.
Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses
MehrDesktopvirtualisierung. mit Vmware View 4
Desktopvirtualisierung mit Vmware View 4 Agenda Warum Desktops virtualisieren? Funktionen von VMware View Lizenzierung VMware Lizenzierung Microsoft Folie 2 Herausforderung bei Desktops Desktopmanagement
MehrDESKTOP AS A SERVICE. Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen. Peter Schappelwein, BSc und Michael Novomesky
DESKTOP AS A SERVICE Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen Peter Schappelwein, BSc und Michael Novomesky KEY - TAKEAWAYS 1 2 Desktop-Virtualisierung erhöht die Flexibilität
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web
MehrIT-Symposium 2007 17.04.2007. Exchange Server 2007 im Überblick
Exchange Server 2007 im Überblick Daniel Melanchthon Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/dmelanchthon Investitionen Built-in Protection Hohe Verfügbarkeit zu geringeren
Mehr#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer
#1 Security Platform for Virtualization & the Cloud Timo Wege Sales Engineer Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren Führender Sicherheitsanbieter für Server, Cloud
MehrTrend Micro DeepSecurity
Trend Micro DeepSecurity Umfassende Sicherheit für physische, virtuelle und Server in der Cloud Christian Klein Senior Sales Engineer CEUR Trend Micro marktführender Anbieter von Sicherheitslösungen für
MehrOSL Storage Cluster und RSIO unter Linux Storage-Attachment und Hochverfügbarkeit in 5 Minuten
OSL Storage Cluster und RSIO unter Linux Storage-Attachment und Hochverfügbarkeit in 5 Minuten OSL Technologietage Berlin 12./13. September 2012 Christian Schmidt OSL Gesellschaft für offene Systemlösungen
MehrReplikationsoptimierung mit Citrix BranchRepeater. Oliver Lomberg Citrix Systems GmbH
Replikationsoptimierung mit Citrix BranchRepeater Oliver Lomberg Citrix Systems GmbH Hürden bei der Anbindung von Rechenzentren und Niederlassungen über WAN-Strecken Ineffiziente Nutzung bandbreitenhungriger
MehrSmart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework
it-sa 2012 Nürnberg, 16.10.2012 Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework Michael Gröne Sirrix AG security technologies Agenda Sicherheitsanforderungen
MehrManaged Infrastructure Service (MIS) Schweiz
Pascal Wolf Manager of MIS & BCRS Managed Infrastructure Service (MIS) Schweiz 2011 Corporation Ein lokaler Partner in einem global integrierten Netzwerk Gründung im Jahr 2002 mit dem ersten full-outtasking
MehrRSA INTELLIGENCE DRIVEN SECURITY IN ACTION
RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA
MehrIT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013
IT-Sachverständigen-Gemeinschaft Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 (Tobias Kronwitter, Gerhard Zischka) 1 Herausforderung: Wissenstransfer IT- Sachverständigen
Mehr3. AUFLAGE. Praxishandbuch VMware vsphere 6. Ralph Göpel. O'REILLY Beijing Cambridge Farnham Köln Sebastopol Tokyo
3. AUFLAGE Praxishandbuch VMware vsphere 6 Ralph Göpel O'REILLY Beijing Cambridge Farnham Köln Sebastopol Tokyo Inhalt 1 Einführung 1 Visualisierung im Allgemeinen 1 Die Technik virtueller Maschinen 3
MehrThemen des Kapitels. 2 Übersicht XenDesktop
2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop
MehrWindows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH
Windows Azure für Java Architekten Holger Sirtl Microsoft Deutschland GmbH Agenda Schichten des Cloud Computings Überblick über die Windows Azure Platform Einsatzmöglichkeiten für Java-Architekten Ausführung
MehrWindows Small Business Server (SBS) 2008
September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro
MehrEnzo Sabbattini. Presales Engineer
7. Starnberger IT-Forum Enzo Sabbattini Presales Engineer Internetsicherheit heute Wachsender Bedarf für Integration Astaro Market URL Filter Anti Virus VPN Antispam URL Filter IDS/IPS Anti Virus VPN Central
MehrHerzlich Willkommen Neuerungen in vsphere 6
Herzlich Willkommen Neuerungen in vsphere 6 Benjamin Bayer Technical Support Specialist VCP5-DCV certified bbayer@thomas-krenn.com Sebastian Köbke Technical Support VCP5-DCV certified skoebke2@thomas-krenn.com
MehrDIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN
DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE
MehrNetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011
NetScaler Integration bei Hellmann Worldwide Logistics Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 Agenda Firmenporträt Das Projekt Details zur Umsetzung Fazit Fakten & Zahlen Mitarbeiter
MehrVirtualisierung: Neues aus 2010 und Trends 2011
Virtualisierung: Neues aus 2010 und Trends 2011 Werner Fischer, Technology Specialist Thomas-Krenn.AG Thomas Krenn Herbstworkshop 2010 Freyung, 24. September 2010 Agenda 1) Virtualisierungs-Software VMware
MehrEinführung... 2. Die IT-Infrastruktur eines KMU heute... 2. 3 Schritte zur virtualisierten Sicherheit... 3
Einführung... 2 Die IT-Infrastruktur eines KMU heute... 2 3 Schritte zur virtualisierten Sicherheit... 3 Schritt 1 Virtualisierung des Mail-Filters... 3 Schritt 2 Virtualisierung des Web-Filters... 5 Schritt
MehrIntegrierte Sicherheitslösungen
Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen
MehrMULTI-TIER RECHENZENTRUM - EIN DESIGN DER ZUKUNFT? Patrick Pulvermüller
MULTI-TIER RECHENZENTRUM - EIN DESIGN DER ZUKUNFT? eco Kongress 2009 - Köln Patrick Pulvermüller DIE HOST EUROPE GMBH Größter Anbieter von standardisierten Managed Hosting- Lösungen in Deutschland Zweitgrößter
MehrCisco Security Monitoring, Analysis & Response System (MARS)
Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen
Mehr2 Virtualisierung mit Hyper-V
Virtualisierung mit Hyper-V 2 Virtualisierung mit Hyper-V 2.1 Übersicht: Virtualisierungstechnologien von Microsoft Virtualisierung bezieht sich nicht nur auf Hardware-Virtualisierung, wie folgende Darstellung
Mehrvsphere vs. HyperV ein Vergleich aus Sicht eines VMware Partners interface:systems
vsphere vs. HyperV ein Vergleich aus Sicht eines VMware Partners interface:systems Mike Schubert Senior Consultant Virtualisierung & Storage Frank Friebe Consultant Microsoft mike.schubert@interface-systems.de
MehrTips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo
virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter
MehrSDN & OpenStack. Eine Einführung. Martin Gerhard Loschwitz. 2014 hastexo Professional Services GmbH. All rights reserved.
SDN & OpenStack Eine Einführung Martin Gerhard Loschwitz 2014 hastexo Professional Services GmbH. All rights reserved. Wer? Cloud Computing Konventionelle Netze basieren auf einem statischen
Mehr2006 gegründet 2008, Februar: Veeam Backup & Replication v1.0 2013, Oktober: mehr als 1.200 Mitarbeiter Beeindruckender Kundenwachstum 75.
2006 gegründet 2008, Februar: Veeam Backup & Replication v1.0 2013, Oktober: mehr als 1.200 Mitarbeiter Beeindruckender Kundenwachstum 75.000+ Kunden weltweit (30. Juni 2013) +2.500 Neukunden pro Monat
MehrDTS Systeme GmbH. IT Dienstleistungen das sind wir!
DTS Systeme GmbH IT Dienstleistungen das sind wir! Virtualisierungs- Workflow mit Vizioncore Joseph Hollik Technical Sales Consultant Grafik und Layout: Mit Erlaubnis der DNS GmbH, Fürstenfeldbrück Virtualisierung:
MehrMicrosoft Private Cloud Customer Reference Lufthansa Systems AG
Microsoft Private Cloud Customer Reference Lufthansa Systems AG Peter Heese Architekt Microsoft Deutschland GmbH Holger Berndt Leiter Microsoft Server Lufthansa Systems AG Lufthansa Systems Fakten & Zahlen
MehrHybride Cloud-Infrastrukturen Bereitstellung & Verwaltung mit System Center 2012
Hybride Cloud-Infrastrukturen Bereitstellung & Verwaltung mit System Center 2012 Roj Mircov TSP Datacenter Microsoft Virtualisierung Jörg Ostermann TSP Datacenter Microsoft Virtualisierung 1 AGENDA Virtual
MehrSorgenfreie Virtualisierung kii kritischer Anwendungen umsetzen
Sorgenfreie Virtualisierung kii kritischer Anwendungen umsetzen Alexander Peters Manager Technology Sales & Services, Symantec 1 BEDROHUNGSLAGE MOBILE VIRTUALISIERUNG IT TRENDS DATENWACHSTUM CLOUD Sorgenfreie
MehrNico Lüdemann. Applikationsvirtualisierung mit Microsoft SoftGrid 4 9.. Galileo Press
Nico Lüdemann Applikationsvirtualisierung mit Microsoft SoftGrid 4 9.. Galileo Press 1.1 Der Bedarf-ein universeller Antrieb 11 1.2 Die Einteilung dieses Buches 12 1.3 Das Beispielunternehmen - unsere
MehrEin Hypervisor alleine macht nicht glücklich Interessante Add-Ons zu VMware vsphere
Ein Hypervisor alleine macht nicht glücklich Interessante Add-Ons zu VMware vsphere Interessante Add-Ons für VMware vsphere 1 Eine Einleitung und ein Rechtfertigungsversuch 2 Ein kurzer Blick zurück: Die
MehrWindows Server 2012 R2 Essentials & Hyper-V
erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials
MehrMarketing Update. Enabler / ENABLER aqua / Maestro II
Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2013 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren
MehrVMware vsphere 6.0 Neuigkeiten und neue Features
VMware vsphere 6.0 Neuigkeiten und neue Features Präsentation 30. Juni 2015 1 Diese Folien sind einführendes Material für ein Seminar im Rahmen der Virtualisierung. Für ein Selbststudium sind sie nicht
MehrSophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig
Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen
MehrVirtualisierung im Content Security Cluster Gesharte Lösung. Axel Westerhold DTS Systeme GmbH
Virtualisierung im Content Security Cluster Gesharte Lösung Axel Westerhold DTS Systeme GmbH Virtualisierung - Hersteller Diplomarbeit "Vergleich von Virtualisierungstechnologien" von Daniel Hirschbach
MehrVirtuelle Maschinen. von Markus Köbele
Virtuelle Maschinen von Markus Köbele Was sind virtuelle Maschinen? Rechner, dessen Hardwarekomponenten vollständig durch Software emuliert und virtualisiert werden Anweisungen der virtuellen Maschine
MehrExchange Server 2007 im Überblick
Exchange Server 2007 im Überblick Daniel Melanchthon Technologieberater Developer Platform & Strategy Group Microsoft Deutschland GmbH Investitionen Built-in Protection Hohe Verfügbarkeit zu geringeren
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrSystem Center Essentials 2010
System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen
MehrSystemvoraussetzungen NovaBACKUP 17.6 Die Komplettlösung für Windows Server Backup
Backup wie für mich gemacht. Systemvoraussetzungen NovaBACKUP 17.6 Die Komplettlösung für Windows Server Backup April 2016 Inhalt NovaBACKUP PC, Server & Business Essentials... 3 Systemanforderungen...
MehrCheck Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»
Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source
MehrUnterbrechungsfreie Relokalisierung von virtuellen Maschinen in einer Data- Center-Cloud (DCCloud)
Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Unterbrechungsfreie Relokalisierung von virtuellen Maschinen in einer Data- Center-Cloud (DCCloud)
MehrPortal for ArcGIS - Eine Einführung
2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform
MehrUniversal Mobile Gateway V4
PV-Electronic, Lyss Universal Mobile Gateway V4 Autor: P.Groner Inhaltsverzeichnis Allgemeine Informationen... 3 Copyrightvermerk... 3 Support Informationen... 3 Produkte Support... 3 Allgemein... 4 Definition
MehrIT Systeme / Netzwerke (SAN, LAN, VoIP, Video) ZyXEL Internet Security Appliance ZyWall 2WG
IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) ZyXEL Internet Security Appliance ZyWall 2WG Seite 1 / 9 ZyXEL Internet Security Appliance ZyWall 2WG Details vereint 3G-Technologie (UMTS, HSDPA), WLAN und
MehrMax-Planck-Institut für demografische Forschung, Rostock www.demogr.mpg.de
Max-Planck-Institut für demografische Forschung, Rostock www.demogr.mpg.de Dirk Vieregg Storagevirtualisierung mit DataCore SANmelody Inhalt Ausgangssituation Storagevirtualisierung DataCore SANmelody
MehrIdentity & Access Management in der Cloud
Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen
MehrG DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B
G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in
Mehrvsphere 5.1 Upgrade & Best Practices Tristan P. Andres Senior IT Consultant
vsphere 5.1 Upgrade & Best Practices Tristan P. Andres Senior IT Consultant Event-Agenda 09:00 09:10 Begrüssung 10 Min. Hr. Walter Keller 09:10 09:40 News from VMware Partner Exchange 30 Min. Hr. Daniele
MehrEffizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop
Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus
MehrBackup unter Kontrolle behalten mit Deduplizierung geht das! Bernhard Hoedel 3. IT-Expertenforum 30.6.2011
Backup unter Kontrolle behalten mit Deduplizierung geht das! Bernhard Hoedel 3. IT-Expertenforum 30.6.2011 INNEO IT Bernhard Hödel, Consultant bhoedel@inneo.com Telefon +49 (0) 170 4500673 Seit 10 Jahren
MehrEinfache Migration auf Collax Server mit der Acronis Backup Advanced Solution
New Generation Data Protection Powered by Acronis AnyData Technology Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution Marco Ameres Senior Sales Engineer Übersicht Acronis Herausforderungen/Pain
MehrDiese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support
Diese Produkte stehen kurz vor end of support Extended Support endet 14. Juli 2015 Produkt Bestandteile Extended Support End Datum Exchange Server 2003 Standard Edition 8. April 2014 Windows SharePoint
MehrNext Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH
Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte
MehrINCAS Private-Company-Network Preisliste
ADSL 16/1 MBit INCAS Private-Company-Network Preisliste Symmetrisch 2 MBit 12 99,- 49,- 36 0,- 49,- 12 299,- 129,- 36 0,- 119,- Symmetrisch 4 MBit 12 499,- 299,- 36 0,- 269,- Symmetrisch 6 MBit 12 499,-
MehrSichere Freigabe und Kommunikation
Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu
MehrPräsentation. Ihr starker IT-Partner. Heute und morgen.
Hochverfügbarkeit as a Service Präsentation Ihr starker IT-Partner. Heute und morgen. Die Lösung im Überblick Hochverfügbarkeit as a Service Ein umfangreiches, schlüsselfertiges Angebot für Hochverfügbarkeit
MehrMIGRATIONSSZENARIEN AUF 2012 R2 ENDE DES SUPPORTS AM 14. JULI 2015. Hatim Saoudi Senior IT Consultant
we do IT better MIGRATIONSSZENARIEN AUF 2012 R2 ENDE DES SUPPORTS AM 14. JULI 2015 Hatim Saoudi Senior IT Consultant Keine neuen Sicherheitsupdates Keine neuen Patches Kein technischer Support Die Migration
MehrHP STOREVIRTUAL STORAGE. Erweiterbarer Speicher für virtualisierte Umgebungen
STORAGE Erweiterbarer Speicher für virtualisierte Umgebungen STORAGE 1. HP Disk Storage Systeme 2. HP StoreVirtual Hardware 3. HP StoreVirtual Konzept 4. HP StoreVirtual VSA 5. HP StoreVirtual Management
MehrFriedrich Heckmann / Carl-Heinz Gutjahr. 12.Firewall...1
. Firewall Autoren: Stand: Okt. 2013 Friedrich Heckmann / Carl-Heinz Gutjahr Inhaltsverzeichnis.Firewall...1.1.Skalierbarkeit...1.1.1. Ohne dezidierte Firewall...2.1.2. Einsatz einer Appliance...2.2.Konfiguration
Mehr