Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung
|
|
- Kathrin Dunkle
- vor 7 Jahren
- Abrufe
Transkript
1 Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung Sichere Konsolidierung in modernen Rechenzentren
2 Übersicht Viele Unternehmen möchten ihr Rechenzentrum konsolidieren, tatsächlich tun dies aber nur wenige. Zwar haben Cloud-Angebote und die Virtualisierung die Konsolidierung vereinfacht, viele Unternehmen stoßen dennoch auf zahlreiche Hindernisse, wenn sie ihr Ziel erreichen wollen. Eine SafeNet-Umfrage unter mehr als 580 IT- und Sicherheitsexperten hat diese Trends näher untersucht. Der internationale Markt ist zunehmend vom Wettbewerb geprägt. Daher müssen Unternehmen kontinuierlich dafür sorgen, dass der Mehrwert von IT-Investitionen möglichst hoch ist. IT-Leiter und Geschäftsführer streben weiter nach Konsolidierung ihrer Rechenzentren. Dazu reduzieren sie die Anzahl der Standorte, erweitern die Virtualisierung und setzen Cloud- Lösungen ein. Aber gibt es in diesem Bereich wirklich Fortschritte? Die SafeNet-Umfrage liefert dazu wichtige Erkenntnisse: Durch Verschlüsselung und Schlüssel- Management kann das volle Potenzial von Konsolidierung und Clouds genutzt werden. Viele der Befragten stufen die Konsolidierung von Rechenzentren als äußerst wichtig ein. Die Umfrage ergab aber auch, dass sich eine große Lücke zwischen dem Status quo und dem eigentlichen Ziel der Konsolidierung auftut. Maßnahmen wie die sichere und effektive Verschlüsselung sowie die Verwaltung kryptografischer Keys sind zudem eine wichtige Voraussetzung für die Konsolidierung von Rechenzentren und die Cloud-Migration. Die Herausforderungen bei der Umsetzung dieser Sicherheitsanforderungen tragen u. U. dazu bei, dass die Konsolidierung und die Umstellung von physikalischen auf virtuelle Systeme nur langsam voranschreiten. Es dauert aber warum? 73 % der Befragten zählen Verwaltungseffizienz und Kosteneinsparungen zu den wesentlichen Vorteilen der Konsolidierung und Virtualisierung von Rechenzentren. Trotzdem wird eine Konsolidierung aufgrund technischer Schwierigkeiten in rund 53 % der Fälle vertagt. Eine andere Studie stellte fest, dass zwei Drittel der Arbeitslast auf x86-servern mittlerweile virtualisiert sind 1. Nur ein Fünftel der Befragten gibt an, dass in virtuellen Umgebungen eine Verschlüsselung erfolgt. Die Kombination von Cloud, Sicherheit und Compliance überzeugt. Für eine erfolgreiche Cloud ist eine gute Sicherheit unabdingbar. Dazu zählen Basis-Sicherheitskontrollen wie Identity & Access Management (IAM), Antivirenprogramme sowie Verschlüsselung und Schlüssel-Management. Unternehmen, die diese Anforderungen erfüllen, können von Konsolidierung, Virtualisierung und von Cloud-Systemen profitieren und einen entsprechenden Wettbewerbsvorteil realisieren. Auf die Serviceanbieter, die Unternehmen bei diesem Vorhaben unterstützen, warten große Marktchancen. 1 ServerWatch, Taking Stock of the State of the Server Virtualization Market, Paul Rubens, 5. August 2013, server-trends/the-state-of-the-server-virtualization-market.html Die Umfrage ergab auch, dass Maßnahmen wie die sichere und effektive Verschlüsselung sowie die Verwaltung kryptografischer Keys eine wichtige Voraussetzung für die Konsolidierung von Rechenzentren und die Cloud-Migration sind. 2
3 Die wichtigsten Ergebnisse Virtuell wird nicht verschlüsselt Trotz des hohen Nutzungsgrads von Virtualisierungstechnologien wird derzeit nur ein Fünftel der Daten in virtuellen Umgebungen verschlüsselt. 73 % der Befragten zählen die Verwaltungseffizienz und Kosteneinsparungen zu den wesentlichen Vorteilen der Konsolidierung und Virtualisierung von Rechenzentren. % % Endgeräte, z.b Laptops, Tablets, Smartphones File Server Datenbanken Web und andere Anwendungen Finanzanwendungen Storage Virtuelle Infrastruktur Externe IT (z.b. Cloud, Partner, Outsourcing) Identitätsbasierte Authentifizierung Elektronische Signaturen (z.b. edocs) Gar nicht Weiß ich nicht Konsolidierung: ein unerreichbares Ziel? Rund drei Viertel der Befragten sind der Meinung, dass die Konsolidierung von Rechenzentren wichtig bzw. sehr wichtig ist. Dennoch hat weniger als ein Viertel bereits eine Konsolidierung vorgenommen. 45% Sehr wichtig Wie wichtig ist die Konsolidierung von Rechenzentren in Ihrem Unternehmen? Sehr wichtig Ziemlich wichtig Momentan nicht wichtig 3
4 24% Wir haben bereits konsolidiert Gibt es Pläne, Ihr Rechenzentrum zu konsolidieren? Wir haben bereits konsolidiert Ja, wir planen eine Konsolidierung Vielleicht Nein, wir planen keine Konsolidierung Es dauert aber warum? 53 % der Befragten geben technische Schwierigkeiten als Grund für die Verzögerung bei der Konsolidierung an. 4
5 Hoher Aufwand, zu wenig Personal Die Umfrage hat gezeigt, dass Verschlüsselungsteams zahlreiche Formen der Verschlüsselung, verschiedene Verschlüsselungsanwendungen und eine Vielzahl von Verschlüsselungstools betreuen müssen. Für diese Aufgaben stehen allerdings oft nicht genügend Mitarbeiter zur Verfügung. 58,2 % der Befragten geben an, dass weniger als fünf Mitarbeiter im gesamten Unternehmen für die Verschlüsselung zuständig sind. Wie viele Mitarbeiter sind weltweit mit der Verwaltung der Verschlüsselung betraut? 58% Weniger als fünf Mitarbeiter < >50 Verschlüsselungsteams müssen zahlreiche verschiedene Verschlüsselungsformen betreuen. Über die Hälfte aller Befragten verwendet eine bis drei verschiedene Verschlüsselungslösungen. 5
6 Schlüssel unter der Fußmatte Verschlüsselte Daten sind nur so sicher und verfügbar wie die verwendeten Schlüssel. Werden diese beispielsweise auf Servern hinterlegt, sind sie einem Missbrauchsrisiko ausgesetzt oder können verloren gehen. Dieselben Risiken ergeben sich dadurch auch für die vertraulichen Daten. Daher müssen Unternehmen zunehmend auf spezielle Plattformen für das Schlüssel-Management zurückgreifen, die eine leistungsstarke Sicherheit und Verfügbarkeit bieten. Mithilfe solcher Plattformen lassen sich Schlüssel auf Hardware speichern und verwalten, wo sie besser geschützt sind und sich besser kontrollieren lassen. Dennoch speichern mindestens drei Viertel der Befragten zumindest einen Teil der Schlüssel auf Software. Das ist etwa so, als ließe man seinen Haustürschlüssel unter der Fußmatte liegen. 75% Wo sichern Sie Ihre kryptografischen Schlüssel? Software Hardware Software und Hardware Weiß ich nicht 6
7 Ein Muss bei der Lösungsbeschaffung: Sicherheit und Compliance Bei der Beschaffung von Unternehmenslösungen legen 74 % der Befragten Wert darauf, dass Sicherheit und Compliance unterstützt werden. Aus gutem Grund: 59 % dieser Befragten haben derzeit Probleme mit dem Auditing von Rechenzentren. Worauf legen Sie beim Kauf neuer Geschäftsanwendungen Wert? 74% Compliance und Sicherheit 0 Rasche Marktverfügbarkeit Compliance und Sicherheit Bedienkomfort Schlussbemerkung Durch eine mehrstufige Verschlüsselung und ein zentralisiertes Schlüssel- Management können Unternehmen den Einsatz von Cloud und Virtualisierung sowie die Konsolidierung ihrer Rechenzentren beschleunigen und dabei gleichzeitig die nötigen Kontrollen zum Schutz vertraulicher Daten gewährleisten und interne Sicherheitsrichtlinien und gesetzliche Vorschriften einhalten. Lösungen von Service-Providern und Cloud-Anbietern, die zur Einhaltung dieser Ziele beitragen, sichern sich beträchtliche Marktchancen. 7
8 Über die Umfrage Das vorliegende Whitepaper stützt sich auf Daten einer SafeNet-Umfrage, die im Herbst 2013 durchgeführt wurde. Befragt wurden über 580 IT- und Sicherheitsexperten in über 50 Ländern aus zahlreichen Branchen wie Finanzen, Gesundheitswesen, Technologie, Medien, Verbrauchsgüter, Einzelhandel usw. Über SafeNet SafeNet, Inc., 1983 gegründet, ist einer der größten Anbieter der Welt im Bereich Informationssicherheit und sorgt zuverlässig für den Schutz sensibler Daten von führenden Unternehmen weltweit. Mit seinem datenorientierten Ansatz schützt SafeNet die wertvollsten Informationen über den gesamten Lebenszyklus hinweg vom Datencenter bis zur Cloud. Mehr als Unternehmen und Regierungsbehörden vertrauen auf SafeNet beim Schutz und der Kontrolle des Zugangs zu sensiblen Daten, beim Risikomanagement, bei der Einhaltung gesetzlicher Vorschriften sowie bei der Sicherung von virtuellen und Cloud-Umgebungen. 8
A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.
A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrComputacenter ebnet den Weg zu effizientem und kostensparendem Software Asset Management am Flughafen Köln/Bonn
Computacenter ebnet den Weg zu effizientem und kostensparendem Software Asset Management am Flughafen Köln/Bonn Der von Computacenter durchgeführte Workshop hat uns die Diskrepanz zwischen Ist-Zustand
Mehr(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO
(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO 1 Copyright Uniscon GmbH 2013 Uniscon auf einen Blick The Web Privacy Company Rechtskonforme, sichere Nutzung des Web Schutz der
MehrDie SAP Business One Cloud Plattform auf SQL und HANA. Preisliste Juni 2016. www.cloudiax.de
Die SAP Business One Cloud Plattform auf SQL und HANA Juni 2016 Cloudiax Preis im Monat UVP $/ Metrik Cloudiax Basis 50,00 pro User oder Gerät Optionen Mobile User 10,00 pro User Office 2016 Standard*
MehrSDN & NFV UND DAS. Moderne Rechenzentrum
SDN & NFV UND DAS Moderne Rechenzentrum EIN LEITFADEN ZUM BESSEREN VERSTÄNDNIS DER AUSWIRKUNGEN UND VORTEILE VON SOFTWARE-DEFINED NETWORKING UND NETWORK FUNCTIONS VIRTUALIZATION INHALT DIE 5 WICHTIG VON
MehrVERTICAL MAIL Stand: August 2016
VERTICAL MAIL Stand: August 2016 vertical Mail» vertical Mail basierend auf Exchange 2016» Vollredundante Mail-Infrastruktur» Einhaltung von SPF, DKIM, DMARC» 24/7 Plattformbetrieb» verschlüsselte Mailübertragung»
MehrERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION!
Professionell, effizient und zuverlässig. ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION! ÜBER UNS Die G+H Systems. Im Gleichtritt mit unseren Kunden und Partnern zusammen schneller ans Ziel.
MehrProduktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.
Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud
MehrIdentity for Everything
Identity for Everything Mit unserer PKI & IAM Erfahrung und Technologie können Sie große Mengen an hoch skalierbaren Identity Management Lösungen für die Milliarden von Geräten, Menschen und Dingen im
MehrHINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum
HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum Cloud Computing Infrastruktur als Service (IaaS) HINT-Rechenzentren Software als Service (SaaS) Desktop als Service (DaaS) Ein kompletter Büroarbeitsplatz:
MehrPreise und Details zum Angebot
Die SAP Business One Cloud Plattform auf SQL und HANA Preise und Details zum Angebot Januar 2016 Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden Seiten. Preis
MehrPanel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt
Panel1 UG Hosted Exchange 2013 Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon: 07348 259
MehrSymantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen
Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-
MehrMitglieder- und Partnertag 10 Jahre ego-mv. Workshop 4: Zentralisierung von IT-Infrastrukturen
Mitglieder- und Partnertag 10 Jahre ego-mv Workshop 4: Zentralisierung von IT-Infrastrukturen Rostock, 15.06.2016 Agenda IT-Zentralisierung Vor- und Nachteile Modelle der Zentralisierung Umsetzungskonzept
MehrMobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.
Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation
MehrManaging Growth, Risk and the Cloud
Managing Growth, Risk and the Cloud Zusammenfassung einer unabhängigen Marktstudie im Auftrag von Zenium Frühjahr 2015 Vorwort Steigende Datenmengen verbunden mit einer ständigen Verfügbarkeit seitens
MehrG Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany
G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,
MehrCloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen
Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Name: Manoj Patel Funktion/Bereich: Director Global Marketing Organisation: Nimsoft Liebe Leserinnen
MehrPreise und Details zum Angebot
Die SAP Business One Cloud Plattform auf SQL und HANA Preise und Details zum Angebot Mai 2016 Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden Seiten. Preis im
MehrW H I T E P A P E R. Dynamische IT-Dimensionierung mit Virtualisierung von VMware zur Senkung des Stromverbrauchs
W H I T E P A P E R Dynamische IT-Dimensionierung mit Virtualisierung von VMware zur Senkung des Stromverbrauchs Inhalt Steigende(r) Energieverbrauch und -kosten durch Server.................... 3 Serverkonsolidierung....................................................
MehrEffizientes Sicherheits-Management von Endbenutzergeräten
Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com
MehrSICHERE ZUSAMMENARBEIT BEI VERTRAULICHEN KOMMUNIKATIONSPROZESSEN PREMIUM DATAROOM BRAINLOOP
SICHERE ZUSAMMENARBEIT BEI VERTRAULICHEN KOMMUNIKATIONSPROZESSEN PREMIUM DATAROOM BRAINLOOP Peter Fischel, Jürgen Gaechter INHALT Kurzvorstellung Brainloop PREMIUM DATAROOM BRAINLOOP Anforderungen für
MehrTHEMA: CLOUD SPEICHER
NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:
MehrMarktstudie 2011: Cloud Computing im Business Einsatz. Durchgeführt von der AppSphere AG in Kooperation mit BT Germany
Marktstudie 2011: Cloud Computing im Business Einsatz Durchgeführt von der AppSphere AG in Kooperation mit BT Germany Agenda Informationen zu den Studienteilnehmern Akzeptanz, Einsatz und Erfahrungen
MehrDie Cloud wird die Automation verändern
Die Cloud wird die Automation verändern Dr.-Ing. Kurt D. Bettenhausen Vorsitzender der VDI/VDE-Gesellschaft Mess- und Automatisierungstechnik (GMA) Statement zum VDI-Pressegespräch anlässlich des Kongresses
MehrAuf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen
Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und
MehrPreise und Details zum Angebot
Die SAP Business One Cloudplattform auf SQL und HANA Preise und Details zum Angebot Dezember 2015 v2 www.cloudiax.de Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden
MehrFAQ Über SeeZam. 1. Was ist ein virtueller Tresor? 2. Was ist SeeZam? 3. Wer steckt hinter SeeZam? 4. Wie kann ich SeeZam als Privatperson nutzen?
FAQ Über SeeZam FAQ Über SeeZam 1. Was ist ein virtueller Tresor? 2. Was ist SeeZam? 3. Wer steckt hinter SeeZam? 4. Wie kann ich SeeZam als Privatperson nutzen? 5. Welche Nutzungsmöglichkeiten bietet
MehrClaranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre
Claranet Managed Cloud Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Einfach schneller mehr: Das Leistungsplus des Virtual Data Centre. Die Anforderungen
MehrMANAGED SERVICES. Betrieb von SAP-Systemen auf hybriden IaaS- Plattformen - sicher, einfach, zuverlässig
MANAGED SERVICES Betrieb von SAP-Systemen auf hybriden IaaS- Plattformen - sicher, einfach, zuverlässig Inhalt Kurze Vorstellung Managed Services@ All for One Steeb Die Herausforderungen an die IT unserer
MehrVirtualisierung im IT-Betrieb der BA
Virtualisierung, essenzielles Werkzeug in der IT-Fabrik Martin Deeg, Anwendungsszenarien Cloud Computing, 31. August 2010 Virtualisierung im IT-Betrieb der BA Virtualisierung im IT-Betrieb der BA Effizienzsteigerung
MehrIdentitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen
Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz
MehrFIRMENPROFIL. Virtual Software as a Service
FIRMENPROFIL Virtual Software as a Service WER WIR SIND ECKDATEN Die ViSaaS GmbH & Co. KG ist Ihr professioneller Partner für den Bereich Virtual Software as a Service. Mit unseren modernen und flexiblen
Mehr0,3. Workshop Office 365 und Azure für Ihr Unternehmen
0,3 Workshop Office 365 und Azure für Ihr Unternehmen Inhaltsverzeichnis 1. IT Heute... 2 2. Mieten statt kaufen... 2 3. Office 365 - ein Thema für Sie?... 3 4. Warum sollten Sie diesen Workshop durchführen?...
MehrAntrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen
, Hofäckerstr. 32, 74374 Zaberfeld Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen Das nachfolgend aufgeführte Unternehmen (im Folgenden
MehrHosted Exchange. Professionelles und sicheres Arbeiten. Überall
Hosted Exchange Professionelles und sicheres Arbeiten. Überall LEISTUNGSBESCHREIBUNG HOSTED EXCHANGE by MUTAVI MUTAVI-Solutions GmbH Gewerbestraße 2 36119 Neuhof - Dorfborn TEL: +49 (0) 6655-9169-200
MehrRisikofaktor Datensicherung Mittelstandsbefragung 12/2014
Risikofaktor Datensicherung Mittelstandsbefragung 12/2014 Eine Studie der Initiative Cloud Services Made in Germany im Auftrag von NetApp Deutschland 1 Agenda 1. 2. 3. 4. Untersuchungs-Outline Befragung
MehrCLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD
Ihr starker IT-Partner. Heute und morgen CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD In 5 Stufen von der Planung bis zum Betrieb KUNDENNÄHE. Flächendeckung der IT-Systemhäuser IT-Systemhaus
Mehr1 von 6 27.09.2010 09:08
1 von 6 27.09.2010 09:08 XaaS-Check 2010 Die Cloud etabliert sich Datum: URL: 26.08.2010 http://www.computerwoche.de/2351205 Eine Online-Umfrage zeigt: Viele Unternehmen interessieren sich für das Cloud
MehrSchleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar.
Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. www.schleupen.de Schleupen AG 2 Herausforderungen des Betriebs der IT-Systeme IT-Systeme werden aufgrund technischer und gesetzlicher
MehrExternen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen
Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur
MehrTeil 1: So klappt die Umstellung auf Windows 10: Anwendungskonflikte automatisiert identifizieren und beheben
Teil 1: So klappt die Umstellung auf Windows 10: Anwendungskonflikte automatisiert identifizieren und beheben 1 Präsentiert von Robert Müller Major Account Manager Flexera Software +49 176 13280916 rmueller@flexerasoftware.com
MehrSchlank in die Zukunft - Virtualisierte Leitsysteme. Stefan Messerschmidt Key Account Manager
Schlank in die Zukunft - Virtualisierte Leitsysteme Stefan Messerschmidt Key Account Manager » Agenda Technologien der Server-Virtualisierung im Überblick Praxisbeispiele Vorstellung PDV-Systeme GmbH Diskussionsrunde
MehrSind Cloud Apps der nächste Hype?
Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau
MehrCloud Governance in deutschen Unternehmen
www.pwc.de/cloud Cloud Governance in deutschen Unternehmen Eine Zusammenfassung der gemeinsamen Studie von ISACA und PwC. Cloud Governance in deutschen Unternehmen eine Studie von ISACA und PwC Die wichtigsten
MehrBildung. Im Bildungsbereich gibt es viele Untersegmente für Lösungen. Auf dieser Lösungsinsel finden sie folgender Beispiele:
Bildung Im Bildungsbereich gibt es viele Untersegmente für Lösungen. Auf dieser Lösungsinsel finden sie folgender Beispiele: Aixconcept: Medialesson: Verlage: Soluzione: Microsoft: Schulverwaltung, Netzwerk,
MehrPanel 1 UG Ihr eigener Exchange 2013 Server. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt
Panel 1 UG Ihr eigener Exchange 2013 Server Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon:
MehrCloud Computing für KMU-Unternehmen. Michael Herkens
Cloud Computing für KMU-Unternehmen Michael Herkens Agenda Was ist Cloud Computing? Warum Cloud? Welche Cloud? Was in der Cloud? Wie in die Cloud? Was ist Cloud Computing? Beispiel Sicherheit Verfügbarkeit
MehrRechtssichere E-Mail-Archivierung. Jetzt einfach und sicher als Managed Service nutzen
Rechtssichere E-Mail-Archivierung Jetzt einfach und sicher als Managed Service nutzen Rechtliche Sicherheit für Ihr Unternehmen Absolute Sicherheit und Vertraulichkeit Geltende rechtliche Anforderungen
MehrAgenda. Zentrale IT-Steuerung und zentraler IT-Betrieb auf dem Weg oder angekommen? Aktuelle Situation im Bezirk Mitte
Agenda Zentrale IT-Steuerung und zentraler IT-Betrieb auf dem Weg oder angekommen? Aktuelle Situation im Bezirk Mitte Exkurs: Blick über den Tellerrand wie machen es andere? 1 Auf dem Weg zur zentralen
MehrWINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN
WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN Dr. Bernd Kiupel Azure Lead Microsoft Schweiz GmbH NEUE MÖGLICHKEITEN DURCH UNABHÄNGIGKEIT VON INFRASTRUKTUR BISHER: IT-Infrastruktur begrenzt Anwendungen
MehrGeschäftsmodelle im Internet der Dienste - Trends und Entwicklungen auf dem deutschen IT-Markt
Geschäftsmodelle im Internet der Dienste - Trends und Entwicklungen auf dem deutschen IT-Markt Ergebnisse einer Befragung bei deutschen IT-Anbietern 2009-2010 Nico Weiner Mail: nico.weiner@iao.fraunhofer.de
MehrVirtualisierung und Konsolidierung x86-basierter Systeme. Kai Dupke, probusiness AG Leiter Open Source Business
Virtualisierung und Konsolidierung x86-basierter Systeme Kai Dupke, probusiness AG Leiter Open Source Business Agenda Vorstellung Historie Organisationsfalle Lösungen Konsolidierung & Virtualisierung Produkte
MehrCloud Kongress 2012 - Umfrage. Reinhard Travnicek / X-tech
Cloud Kongress 2012 - Umfrage Reinhard Travnicek / X-tech Umfrage Page 2 Umfrage TP 1.0 1.5 2.0 3.0 Page 3 Umfrage Page 4 Do You Have Any Questions? I would be happy to help. Page 5 Private Cloud als Standortvorteil
MehrSecure Cloud - "In-the-Cloud-Sicherheit"
Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter
MehrFachvorträge und Ausstellung
10. & 11. Okt., SIX Swiss Exchange Selnaustrasse 30, Zürich Fachvorträge und Ausstellung Smartphone Security / Management Rechtsgültige el. Signaturen aus der Cloud Datenbankverschlüsselung Web Application
MehrKeine Lust auf IT? Dann ist Informica genau das Richtige für Sie. www.informica.ch Informica Gmbh, Greutensberg, 9514 Wuppenau 071 944 44 33
Keine Lust auf IT? Dann ist Informica genau das Richtige für Sie Informica basiert auf IBM Hardware und Software. Endlich gibt es eine umfassende Lösung, die es KMUs ermöglicht, sich auf ihr Geschäft statt
MehrCloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.
Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie
MehrIdentity as a Service
Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links
Mehrikb Data Experten für sensible Daten
ikb Data Experten für sensible Daten Die ikb Data GmbH gehört zu den führenden deutschen Dienstleistungsunternehmen im Bereich IT-Infrastruktur und Datensicherheit. Im Jahr 2004 als Shared-Service-Center
MehrEinsatz von Dynamic Computing bei einem erfolgreichen Schweizer KMU. Bernard Frossard CEO
Einsatz von Dynamic Computing bei einem erfolgreichen Schweizer KMU Bernard Frossard CEO swisspro group Rechtsform Aktiengesellschaft Gründungsjahr 18. Oktober 1999 Geschäftsbereiche Anzahl Standorte 16
MehrAufbau einer private Cloud, die für die public Cloud bereit ist. Martin Niemer, Group Manager Product Marketing EMEA
Aufbau einer private Cloud, die für die public Cloud bereit ist Martin Niemer, Group Manager Product Marketing EMEA Programm Auswirkungen der Virtualisierung auf die IT Interne Clouds die beste Plattform
MehrPowerIT. Hagen Dortmund Frankfurt Hamburg
PowerIT Hagen Dortmund Frankfurt Hamburg Gemeinsam die Zukunft gestalten - clevere IT-Lösungen mit echtem Mehrwert! Die Erfolgsgeschichte der pcm gmbh beginnt im westfälischen Hagen geradezu klassisch
MehrSiemens IT Solutions and Services presents
Siemens IT Solutions and Services presents Cloud Computing Kann Cloud Computing mein Geschäft positiv beeinflussen? Ist Cloud Computing nicht nur eine Marketing-Idee? Unsere Antwort: Mit Cloud Computing
Mehr2010 FUJITSU TECHNOLOGY SOLUTIONS
ist eigentlich Infrastructure-as-a-Service? 1 ist eigentlich Infrastructure-as-a- Service? Infrastructure-as-a-Service definiert sich über 5 Parameter: 1. Infrastruktur: Neben anderen Cloudangeboten wie
MehrNetz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1
Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013
MehrAPPS ALS MARKETINGINSTRUMENT NUTZEN
APPS ALS MARKETINGINSTRUMENT NUTZEN Die Tendenz, mobile Endgeräte als Marketing- Plattform zu nutzen ist steigend. Laut einer Umfrage des Bundesverbandes Digitale Wirtschaft e.v. (BVDW) erwarten Beschäftigte
MehrSicheres CLOUD-Computing im Gesundheitswesen
Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT-Ressourcen oder Applikationen aus einem Netz von Computern zu
MehrClick to edit Master title sty
Partner Camp 2016 Subtitle Click to edit Master title sty Presenter Name Date Title Slide with Presenter Name 2014 VMware Inc. All rights reserved. Partner Camp 2016 Click to edit Master title sty Wie
MehrDie EBCONT Unternehmensgruppe.
1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles IT-Infrastruktur IT-Betrieb (managed Services) Cloud / Elastizität 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles Enterprise Solutions
MehrRechtssichere E-Mail-Archivierung
Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele
MehrIT as a Service für den KMU Bereich - und was haben Sie davon?
1 IBM und A1 Telekom Austria IT as a Service für den KMU Bereich - und was haben Sie davon? DI Roland Fadrany, Head of ITO, A1 Telekom Austria DI Günter Nachtlberger, Business Development Executive, IBM
MehrCloud-Lösungen von cojama.
kann cloud. Cloud-Lösungen von cojama. Effizient. Flexibel. Günstig. Hosted Exchange Die Komplett-Lösung für eine effiziente E-Mail-Kommunikation Jetzt 60 Tage testen! Ihre Vorteile im Überblick Greifen
MehrSicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist
Sicherheit für virtualiserte Welten Thorsten Schuberth Senior Technical Consultant & Security Evangelist 2010 Check Point Software Technologies Ltd. [Unrestricted] For everyone 1 Agenda Grundsätzliches:
MehrZend PHP Cloud Application Platform
Zend PHP Cloud Application Platform Jan Burkl System Engineer All rights reserved. Zend Technologies, Inc. Zend PHP Cloud App Platform Ist das ein neues Produkt? Nein! Es ist eine neue(re) Art des Arbeitens.
MehrDie richtige Strategie: EINE ENGE ZUSAMMENARBEIT. Mit einem zukunftsorientierten Partner Wettbewerbsvorteile sichern.
Die richtige Strategie: EINE ENGE ZUSAMMENARBEIT Mit einem zukunftsorientierten Partner Wettbewerbsvorteile sichern. DIE PARTNERSCHAFT MIT QSC Ihre Vorteile auf einen Blick: Sie erweitern Ihr Produkt-
MehrCloud Services - Innovationspotential für Unternehmen
Cloud Services - Innovationspotential für Unternehmen Oliver Möcklin Geschäftsführer ORGATEAM GmbH Beratung auf Augenhöhe Was macht ORGATEAM BSI Compliance IT Strategie Rechenzentrumsplanung Chancen- und
MehrTime To Market. Eine Plattform für alle Anforderungen. Lokale Betreuung (existierende Verträge und Vertragspartner, ) Kosten
Time To Market Ressourcen schnell Verfügbar machen Zeitersparnis bei Inbetriebnahme und Wartung von Servern Kosten TCO senken (Einsparung bei lokaler Infrastruktur, ) CAPEX - OPEX Performance Hochverfügbarkeit
MehrTransaktionskosten senken mit dem Wirtschaftsportalverbund
Transaktionskosten senken mit dem Wirtschaftsportalverbund Rainer Hörbe Leiter Arbeitskreis WPV 8. März 2013 1 1 Identifikation + Berechtigung + Sicherheitsmaßnahmen Problemstellung: Vertrauen im Internet?
MehrSourcing an Hochschulen heißt nicht Outsourcing. May-Britt Kallenrode Universität Osnabrück
Sourcing an Hochschulen heißt nicht Outsourcing May-Britt Kallenrode Universität Osnabrück Universität Osnabrück ca. 13.000 Studierende ca. 220 Profs Lehrerbildung (>40%), Geistes- und Gesellschaftswissenschaften
MehrNewsletter SLA März 2015
Sollte dieser Newsletter nicht korrekt dargestellt werden, Klicken Sie bitte hier. Newsletter SLA März 2015 MEAT INTEGRITY SOLUTION (MIS) ALS NEUER STANDARD! Was leistet die MEAT INTEGRITY SOLUTION (MIS)?
MehrDie Marktsituation heute und die Position von FUJITSU
Die Marktsituation heute und die Position von FUJITSU Rupert Lehner Head of Sales Region Germany 34 Copyright 2011 Fujitsu Technology Solutions Marktentwicklung im Jahr 2011 Der weltweite IT-Markt im Jahr
MehrSWISS DATA PROTECTION
SWISS DATA PROTECTION 100% Schweizer Backup. BACKUP ONE Backup ONE bietet sicheres Schweizer Onlinebackup für sensible Daten. Alle unsere Rechenzentren befinden sich ausschliesslich auf Schweizer Boden
MehrComNet Der edv-partner für inhabergeführte unternehmen Das systemhaus 3.0
ComNet der EDV-Partner für inhabergeführte Unternehmen Das Systemhaus 3.0 Holger und Bernd Schmitz Geschäftsführer ComNet der EDV-Partner für inhabergeführte Unternehmen ComNet ist der EDV-Partner für
MehrDer Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014
Der Nutzen und die Entscheidung für die private Cloud Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 1 Übersicht - Wer sind wir? - Was sind unsere Aufgaben? - Hosting - Anforderungen - Entscheidung
MehrHapag-Lloyd IT-Outsourcing spart enorme Kosten
1998 IT Outsourcing Vertrag Hapag-Lloyd IT-Outsourcing spart enorme Kosten Die Aufgabe Outsourcing der IT-Infrastruktur, d. h. Implementierung einer standardisierten LAN-Infrastruktur (Local Area Network)
MehrTrend 2013: IT ist Wachstumstreiber in EMEA
12. Februar 2013 Trend 2013: IT ist Wachstumstreiber in EMEA EMC-Umfrage unter 6 656 IT-Entscheidern in 22 Ländern gibt Aufschluss über die geschäftlichen Prioritäten für 2013 Die Umfrage identifiziert
MehrVoice Application Server
Voice Application Server 1983 2013 30 Jahre TELES Jedem seine eigene Wolke! Lösungen für Unternehmen Lösungen für Teilnehmer Mit dem Application Server von TELES haben Service Provider ideale Voraussetzungen,
MehrIT Investment Check 2015
IT Investment Check 2015 Whitepaper November 2014 16. 20. März 2015 Hannover Germany cebit.de New Perspectives in IT Business Der große IT Investment Check 2015. Wer sind die IT-Entscheider im Unternehmen?
MehrCloud Computing in der Praxis Innovationstreiber oder Sicherheitsrisiko? Frank Roth - Vorstand
Cloud Computing in der Praxis Innovationstreiber oder Sicherheitsrisiko? Frank Roth - Vorstand IN MIO. EURO Die AppSphere AG Fakten Technologie-Partner Umsatz 2010 in Karlsruhe von fünf erfahrenen IT-Spezialisten
MehrKASPERSKY SECURITY FOR VIRTUALIZATION 2015
KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht
MehrCloud-Computing für die öffentliche Verwaltung. Fraunhofer FOKUS. Fraunhofer FOKUS
Fraunhofer Institute for Open Communication Systems Kaiserin-Augusta-Allee 31 10589 Berlin, Germany www.fokus.fraunhofer.de Cloud-Computing für die öffentliche Verwaltung Peter H. Deussen, Linda Strick
MehrCASE STRATEGY AND RESPONSE EFFEKTIVES MANAGEMENT KRITISCHER SITUATIONEN
CASE STRATEGY AND RESPONSE EFFEKTIVES MANAGEMENT KRITISCHER SITUATIONEN Ob Hackerangriff, Großbrand, Erpressung oder staatsanwaltschaftliche Durchsuchung: In kritischen Situationen ist schnelles und koordiniertes
MehrPOSITIONSBESTIMMUNG FÜR IHR UNTERNEHMEN
Bisnode Insights Portfolioanalyse POSITIONSBESTIMMUNG FÜR IHR UNTERNEHMEN Nur wenn Sie Ihren Standpunkt kennen, wissen Sie, wo Risiken liegen und wo Sie Chancen erwarten. Die Bisnode Insights Portfolioanalyse
MehrWorkload-Bewusstsein ist entscheidend. für effektive Hybrid-Cloud-Strategien von Großunternehmen
Workload-Bewusstsein ist entscheidend Oktober 2014 Ziele der Studie Für diesen Bericht führte IDC unter Großunternehmen weltweit eine Umfrage durch, um die Trends im Bereich der IT-Integration von Public,
MehrGeorgi Dimitrov. IT Administrator 371854
Georgi Dimitrov IT Administrator 371854 Virtualisierung Globales Storage Globales Storage Sync - Betriebssystem läuft auf - Anwendungen laufen im Betriebssystem App App Server ohne Virtualisierung - Hoher
Mehrder digitalen Schweiz
Parlamentarierseminar 2015 Auf dem Weg in die Zukunft Folienbibliothek der digitalen Schweiz Ausgewählte Beispielfolien für den Einsatz in Präsentationen Oktober 2014 12. August 2015 Business Campus Swisscom
MehrBVG IT Fit für die Digitale Transformation!
BVG IT Fit für die Digitale Transformation! Berliner Verkehrsbetriebe (BVG) FI 9. Juni 2016 London, Moskau, Madrid, Paris unter den europäischen Metropolen liegt unser U-Bahnnetz auf Platz 5. Nach Melbourne,
Mehr