Mehr Sicherheit innerhalb Ihres Data Centers? Wir zeigen Ihnen wie!
|
|
- Inken Beutel
- vor 5 Jahren
- Abrufe
Transkript
1 Mehr Sicherheit innerhalb Ihres Data Centers? Wir zeigen Ihnen wie! Schützen Sie den Datenverkehr innerhalb von Ihrem Netzwerk und beugen Sie Angriffe durch Viren und deren Verbreitung proaktiv vor. >> VMware NSX Mikro-Segmentierung mit BUSINESS IT AG
2 WannaCry: Schätzungen zufolge wurden weltweit mehr als Rechner in rund 150 Ländern angegriffen immense Umtriebe und Aufwände für die Betroffenen! East-West Traffic: Warum Sie sich darum kümmern sollten. Traditionelle Ansätze zur Sicherung eines Rechenzentrums konzentrieren sich meist auf den Aufbau einer Perimeter-Firewall, um Bedrohungen außerhalb des Netzes zu halten. Oft wird jedoch wenig unternommen, um das Netzwerk gegen eine Bedrohung von innen zu schützen. Der Ost-West Verkehr macht mehr als 80% des gesamten Rechenzentrumsverkehrs aus, ist jedoch weitgehend ungeschützt. Viren wie der WannaCry schlagen genau bei diesem ungeschützten Datenverkehr zu und verbreiten sich rasend schnell im Unternehmen. Wir unterstützen Sie dabei, Ihr Rechenzentrum von innen zu schützen und die Netzwerkleistung zu optimieren. Ohne NSX: Mit NSX: Core Network Chassis Fabric or TOR Switch Chassis Blade or Rack Server Nur 3 Schritte zu mehr Sicherheit in Ihrem Data Center. 1. Lassen Sie sich von unseren Spezialisten basierend auf einem VMware Virtual Network Assessment beraten. 2. Überzeugen Sie sich mittels des VMware NSX Micro-Segmentation Proof of Technology (PoT) von der Lösung. 3. Schützen Sie Ihr Rechenzentrum langfrisitg von innen mit VMware NSX. Seite 2 von 5
3 VMware Virtual Network Assessment Wir verschaffen Ihnen einen Überblick. Ist ihr Netzwerk sicher? Könnte ein Virus wie der WannaCry auch bei Ihnen zuschlagen? Und was können Sie proaktiv dagegen tun? Durch ein VMware Virtual Network Assessment mit BUSINESS IT können Sie all die Fragen in Bezug auf die Sicherheit in Ihrem Netzwerk klären. Wir zeigen Ihnen die Netzwerkverkehrsmuster innerhalb von Ihrem Rechenzentrum auf und liefern Ihnen innerhalb von nur 24 bis 72 Stunden einen Bericht mit den folgenden Punkten: Einblicke in das Sicherheitsrisiko in Ihrem Netzwerk (Betrag des Ost-West Verkehrs) Eine Empfehlung für umsetzbare NSX Mikro-Segmentierung für Ihr Netzwerk Möglichkeiten zur Optimierung der Netzwerkleistung mit NSX Technische Voraussetzungen vsphere 5.5 oder höher - ESXi 5.5 Update 2 (Build ) - ESXi 6.0 Update 1b ( ) - ESXi 6.5 vsphere Distributed Switch Die folgenden Aufgaben führen die BUSINESS IT VMware Spezialisten während dem VMware Virtual Network Assessment durch: Phase Aufgaben Aufwand in Tagen Setup Installation der Realize Network Insight (vrni) Appliances im Kundennetz Datenverkehr einige Tage beobachten und Daten sammeln Erstellen eines Reports 0.5 Workshop Besprechung des Reports mit dem Kunden Abgabe vrni Report 0.5 Nachbearbeitung Löschen der vrni Appliances Seite 3 von 5
4 VMware NSX Micro-Segmentation Proof of Technology (PoT) Der schnelle Weg zu mehr Sicherheit mit Mikro-Segmentierung. Haben Sie zwischen Ihren Clients und/oder Servern eine unabhängige Firewall? Haben Sie die Übersicht über Ihre verschiedenen Firewall Konfigurationen? Und passen sich Ihre Firewall Regeln dynamisch an? Wir haben die Lösung, die Klarheit schafft. NSX Mikro-Segmentierung schützt jede einzelne virtuelle Maschine mit einer zentral verwalteten Firewall. Somit können Sie ein Szenario wie den WannaCry Virus in Ihrem Unternehmen vorbeugen. Damit die Erstellung der Firewall Regeln zwischen den einzelnen virtuellen Maschinen keine tagelange Aufgabe wird, hilft Ihnen unser NSX Assessment basierend auf vrealize Network Insight. Zudem bietet der NSX Service Composer eine einfache Möglichkeit zur dynamischen Gruppierung von VMs sowie zur Erstellung ihrer Firewall Regeln. Diese Firewall Regel basiert nicht länger nur auf IP Adressen sondern auf vcenter Objekten, welche über die gesamte vsphere Infrastruktur bestand haben. Daraus ergeben sich diverse Vorteile im Hinblick auf die Administration und die Übersicht. Der VMware NSX Micro-Segmentation Proof of Technology bietet Ihnen eine Installation auf ihrer produktiven Umgebung, ohne die Verfügbarkeit der VMs zu gefährden. Zusammen mit unseren Spezialisten werden Beispiele einer nahtlosen Integration neuer Firewall Regeln für Zonen und/ oder VMs zur Segmentierung besprochen und erstellt. Technische Voraussetzungen vsphere 5.5 oder höher Die folgenden Aufgaben führen die BUSINESS IT VMware Spezialisten während dem VMware NSX Micro-Segmentation Proof of Technology (PoT) durch: Phase Aufgaben Aufwand in Tagen Setup Installation NSX auf produktiver vsphere Infrastruktur Erstellen von Beispielregeln und Gruppierungen für Mikro-Segmentierung und/oder Zonenkonzept Know-how-Transfer 1.0 Nachbearbeitung Falls vom Kunden gewünscht, wird NSX nach dem PoT von der Infrastruktur entfernt Seite 4 von 5
5 VMware NSX Mikro-Segmentierung 5 gute Gründe für die VMware NSX Mikro-Segmentierung mit BUSINESS IT. 1. Sie schützen Ihr Unternehmen vor Datendiebstahl innerhalb Ihres Rechenzentrums. 2. Sie haben die Kontrolle über den East-West Traffic in Ihrer Firma. 3. Sie beugen einen Angriff durch einen Virus wie den WannaCry proaktiv vor. 4. Sie arbeiten mit dem bestzertifizierten VMware Partner in der Schweiz zusammen. 5. Sie werden von einem erfahrenen Projektteam mit mehreren NSX Implementation Experts unterstützt. Lassen Sie sich von unseren Spezialisten beraten! Wir sind einer der wenigen auserwählten NSX Focus Partner weltweit und verfügen über ein dediziertes VMware Team, das Sie bestmöglich unterstützt. Sie sind an einem VMware Virtual Network Assessment interessiert oder wünschen weitere Informationen zu der Mikro-Segmentierung mit VMware NSX? Dann nehmen Sie Kontakt zu einem unserer VMware NSX Spezialisten oder Ihrem zuständigen Account Manager auf wir beraten Sie gerne. Technischer Kontakt Kai Schwender, Lead VMware NSX & Senior Systems Engineer kai.schwender@business-it.ch Sales Kontakt René Pfister, Leiter Verkauf rene.pfister@business-it.ch Seite 5 von 5
Copyright 2013 Trend Micro Inc. 2014 VMware Inc. All rights reserved. 1
Copyright 2013 Trend Micro Inc. 2014 VMware Inc. All rights reserved. 1 Partner Camp 2016 Deep Click Dive to edit Master title style VMware NSX mit Trend Micro Hans-Achim Muscate Principal Sales Engineer,
MehrUmgestaltung des Managements Ihres virtualisierten Rechenzentrums Carsten Landeck Senior Specialist Systems Engineer 20.
Umgestaltung des Managements Ihres virtualisierten Rechenzentrums Carsten Landeck Senior Specialist Systems Engineer 20. April 2010 Der Weg zur internen Cloud Im Jahr 2008 wurden weltweit 5,8 Millionen
MehrCloud Computing in SAP Umgebungen
1 Cloud Computing in SAP Umgebungen Agenda 2 The Cloud Aufbau und Nutzen VMware Architektur vsphere 4.0 IT-Management in virtuellen Umgebungen Abrechenbarkeit Aufbau der Cloud 4 Rechenzentrum/ Cloud Cloud-
Mehr1 Cloud Computing 1. 2 Architektur und Produktübersicht 9
vii Inhaltsverzeichnis 1 Cloud Computing 1 1.1 Was ist Cloud Computing? 1 1.1.1 Servicemodelle der Cloud 1 1.1.2 Liefermodell der Cloud 3 1.1.3 Elemente des Cloud Computing 3 1.1.4 Vorteile des Cloud Computing
MehrVMware vsphere 6.7 ICM und Advanced Administration (Bundle) (VMBUNDLE)
VMware vsphere 6.7 ICM und Advanced Administration (Bundle) (VMBUNDLE) Ziel dieser Ausbildung ist es den Teilnehmern die nötigen Fähigkeiten zu vermitteln, um mit einer VMware vsphere 6.7-Umgebung professionell
MehrKASPERSKY SECURITY FOR VIRTUALIZATION
KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro
MehrWas traut die magellan der Cloud zu?
Was traut die magellan der Cloud zu? Cloud und vertrauen? I 2 AGENDA Was traut die magellan der Cloud zu? Was ist eigentlich Cloud? Vor- und Nachteile Was ist cloud-geeignet? Konkrete Lösungsansätze und
Mehr» Sicherheit in virtualisierten Umgebungen Sandkästen, Klone und Mythen
» Sicherheit in virtualisierten Umgebungen Sandkästen, Klone und Mythen» Nils Kaczenski Leiter Consulting & Support, WITstor Frau Bogen virtualisiert. VM-Engine Hallmackenreuther GmbH DC, DNS, DHCP DC,
MehrVMware und die X-Cloud
VMware und die X-Cloud Jochen Börner Business Development Manager Virtualisierung Arrow ECS AG Jörg Walz Partner Development Specialist NSX VMware 2 Ein echter Visionär Es gab niemals eine bessere Zeit,
Mehr»JOINT FORCES«AVAYA INTEGRATION
»JOINT FORCES«AVAYA INTEGRATION Berlin, 5. September 2017 Michael Grundl 1 INTEGRATION AVAYA NETWORKING Avaya Portfolio POR Commitment ca. 400 Mitarbeiter wechseln zu Extreme Investitionsschutz durch Integration
MehrWelcome to Sicherheit in virtuellen Umgebungen
Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security
MehrOb physisch, virtuell oder als Cloud so schützen Sie Ihre IT Referent: Christian Klein
Stuttgart I 25.09.2012 Ob physisch, virtuell oder als Cloud so schützen Sie Ihre IT Referent: Christian Klein Track 2 I Vortrag 8 CloudMACHER 2012 www.cloudmacher.de Trend Micro Ob physisch, virtuell oder
MehrCLOUD TECHNOLOGIE EINHEITLICHES CLOUD-ECOSYSTEM
CLOUD TECHNOLOGIE EINHEITLICHES CLOUD-ECOSYSTEM Mit unseren Unified Cloud Services befindet sich Ihre IT-Infrastruktur nicht mehr auf Ihrem lokalen Rechner oder im Firmenrechenzentrum, sondern in unseren
MehrGrundlagen Virtualisierung Workshop für IT-Entscheider / IT-Administratoren
Grundlagen Virtualisierung Wrkshp für IT-Entscheider / IT-Administratren Vraussetzungen: Grund- Frtgeschrittenenkenntnisse in der IT Kursdauer: 6 x 60 Minuten bei variable Zeiteinteilung Zielgruppe: IT-
MehrVIRTUELLE APPLICATION DELIVERY LÖSUNGEN Network Virtualization Day magellan netzwerke GmbH
VIRTUELLE APPLICATION DELIVERY LÖSUNGEN Network Virtualization Day 2013 Referent 2 Rückblick Wat is en Dampfmaschin? 3 Rückblick Klassisches Beispiel: Webseite 4 Rückblick Klassisches Beispiel: Webseite
MehrMit Mikrosegmentierung hybride Multi-CloudUmgebungen sichern. Alex Goller - Illumio
Mit Mikrosegmentierung hybride Multi-CloudUmgebungen sichern Alex Goller - Illumio Agenda 1 Sicherheitsprobleme heute 2 3 Mikrosegmentierung: Was? Warum? Wie? Der Illumio Ansatz Sicherheitsprobleme heute
Mehrvii Inhaltsverzeichnis 1 Cloud Computing 1
vii 1 Cloud Computing 1 1.1 Was ist Cloud Computing?................................. 1 1.1.1 Servicemodelle der Cloud........................... 1 1.1.2 Liefermodell der Cloud............................
MehrMeine Datenbank läuft auf Vmware Was sagt der Enterprise Manager dazu?
Meine Datenbank läuft auf Vmware Was sagt der Enterprise Manager dazu? Martin Obst Oracle Deutschland B.V. & Co. KG Potsdam Schlüsselworte Enterprise Manager, 12c, Cloud Control, VMware, vsphere, Integration,
MehrÜberwachung und Updates via HP OneView 2.0. IT-Symposium April 2016 Radisson Blu Hotel, Berlin. Jason Castor
Überwachung und Updates via HP OneView 2.0 IT-Symposium 2016 18.-20. April 2016 Radisson Blu Hotel, Berlin Jason Castor j.castor@uni-muenster.de 2 Agenda HP OneView Ist-Zustand Ziele Host-en Lizenzen Support-
MehrPRÄSENTATION Das veränderte Bedrohungspotential in der IT magellan netzwerke GmbH
PRÄSENTATION Das veränderte Referent Folien Chart 4 Port 25 Port 80 Port 443 Folien Chart 5 Port 25 Port 80 Port 443 Folien Chart 6 Personalabteilung Buchhaltung Marketing Folien Chart 8 Palo Alto + Application
MehrIhre IT aus der Leuchter CLOUD
Ihre IT aus der Leuchter CLOUD Mit der Leuchter CLOUD transparent, flexibel und vor allem sicher Die technologische Entwicklung in der IT ist eine Chance für jedes Unternehmen. Nur wer die richtigen Werkzeuge
MehrVorlesung: Virtualisierung und Rechenzentrumsinfrastrukturen. Lars Göbel & Christian Müller VL04: Einführung in die Virtualisierung
Vorlesung: Lars Göbel & Christian Müller VL04: Einführung in die Virtualisierung Themenüberblick Virtualisierung VL 02: Einführung in die Virtualisierung (heute) VL 06: VL 08: XaaS VL 09: PaaS + SaaS VL
MehrWas ist eigentlich das Darknet?
Was ist eigentlich das Darknet? Matteo Cagnazzo cagnazzo@internet-sicherheit.de @montimonte Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrVorlesung: Virtualisierung und Rechenzentrumsinfrastrukturen. Lars Göbel & Christian Müller VL02: Einführung in die Virtualisierung
Vorlesung: Lars Göbel & Christian Müller VL02: Einführung in die Virtualisierung VL02: Einführung in die Virtualisierung Agenda 1. Über mich 2. Überblick Themenblock Virtualisierung 3. Idee - Virtualisierung
MehrErfahrungsbericht aus der Praxis: Vom PoC über Workshops bis zur Implementierung
Erfahrungsbericht aus der Praxis: Vom PoC über Workshops bis zur Implementierung ITSM-Projektablauf in der Praxis anhand eines Beispiels. Konkretes Vorgehen und was zu beachten ist. www.i-doit.com Stephan
MehrAvnet SmarterChannel Unsere Stars zum Anfassen
Accelerating Your Success Avnet SmarterChannel Unsere Stars zum Anfassen Avnet Mobile Solution Center DemoRack PureSystems & Storage Infrastructure Vorhang auf: Das Avnet Mobile Solution Center Unser Avnet
MehrMit unserem Basis-Paket der Managed Security Services MSS-On.NET schaffen Sie eine solide Grundlage zum Schutz Ihrer Unternehmens-IT und -Daten.
LEISTUNGSBESCHREIBUNG Managed Service Paket MSS-On.NET Basic Firewall-Systeme Damit Ihre IT dauerhaft geschützt ist Mit unserem Basis-Paket der Managed Security Services MSS-On.NET schaffen Sie eine solide
MehrSECURITY & COMPLIANCE
SECURITY & COMPLIANCE RUNDUMSCHUTZ MIT HÖCHSTER ZERTIFIZIERUNG Die MTF Cloud Platform bietet hervorragenden Rundumschutz für physikalische wie auch virtuelle Angriffsziele. Eine Vielzahl von Sicherheitsfunktionen
MehrAbbildung 1: Moderne Data Center entwickeln sich aufgrund von Virtualisierungstechnologien rasch weiter.
5 SCHRITTE ZU UMFASSENDER SICHERHEIT IN SOFTWARE- ANALYSE ZUR BEDROHUNGSSITUATION DEFINED DATA CENTERN EINFÜHRUNG Moderne Data Center entwickeln sich schnell weiter. Virtualisierung ebnet den Weg für die
MehrMigra?on VMWare basierender Datenbanken auf Knopfdruck
Migra?on VMWare basierender Datenbanken auf Knopfdruck Oracle Ravello Cloud Service Marcus Schröder Master Principal Sales Consultant Business Unit Core & Cloud Technologies Oracle Deutschland Copyright
MehrVeeam Availability Platform. Marco Horstmann System Engineer, Veeam
Veeam Availability Platform Marco Horstmann System Engineer, Veeam Software marco.horstmann@veeam.com @marcohorstmann Vorstellung Veeam Software Die Veeam Availability Platform Private Cloud / On-Premises
MehrBetrieb einer Forms-Anwendung in der Azure Cloud. Forms Day München
Betrieb einer Forms-Anwendung in der Azure Cloud Forms Day 21.02.2019 München Die Ausgangssituation Behördenanwendung mit ca. 100 FMB und 70 RDF 14 Installationen (Forms 11+12) mit jeweils ca. 2-30 Anwender
MehrEinführung für Administratoren der Virtuellen Maschinen
Einführung für Administratoren der Virtuellen Maschinen Zugriff auf Virtuelle Maschine Zum Administrieren der Virtuellen Maschine, z.b. Herunterfahren, Einschalten oder Ausschalten der Virtuellen Maschine,
MehrQUALIFIKATIONSPROFIL BEN S. BERGFORT
ALLGEMEINE DATEN Name: Wohnort: Herr Ben S. Bergfort Raum Landshut Positionen: Zertifizierungen: Senior Consultant IT-Leiter IT-Projektleiter CitrixXen App Citrix XenDesktop Citrix XenServer VMware vsphere
MehrData Center Switching 2016 Brocade
State-of-the-art Technology for Worldwide Telecommunications Data Center Switching 2016 Brocade Gunter Zimmermann 19. Juli 2016 20.07.2016 I Controlware GmbH I Seite 40 Data Center Switching Brocade Agenda
MehrGemeinsame Geschäftsmöglichkeiten
Gemeinsame Geschäftsmöglichkeiten 4S - Server, Storage, Service und Solutions Patrick Echle / Dirk Eichblatt Director Product Marketing / Director Portfolio Management Data Center Systems, Fujitsu Technology
MehrDATA CENTER TODAY. Solothurn, 10. März 2016 Patrick Pletscher, Solutions Architect
DATA CENTER TODAY Wie TITEL Sie die DER Anforderungen PRÄSENTATION Ihres Unternehmens optimal decken Solothurn, 10. März 2016 Patrick Pletscher, Solutions Architect Data Center today - Wie Sie die Anforderungen
MehrHL-Monitoring Module
HL-Monitoring Module Datenbank und Infrastruktur Überwachung, das Wesentliche im Blick, einfach implementierbar, einfach nutzbar, einfach genial Peter Bekiesch Geschäftsführer H&L Solutions GmbH 18. April
MehrVirtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone
Virtual Edition (VE): Security in the Cloud Cloud? 2 Cloud! 3 Virtualisierung vs. Cloud Virtualisierung = gut Virtualisierung gut Cloud = effektiver! Cloud Virtualisierung 4 Cloud - Entwicklung klassische
Mehr3. AUFLAGE. Praxishandbuch VMware vsphere 6. Ralph Göpel. O'REILLY Beijing Cambridge Farnham Köln Sebastopol Tokyo
3. AUFLAGE Praxishandbuch VMware vsphere 6 Ralph Göpel O'REILLY Beijing Cambridge Farnham Köln Sebastopol Tokyo Inhalt 1 Einführung 1 Visualisierung im Allgemeinen 1 Die Technik virtueller Maschinen 3
MehrBild: Gorodenkoff - shutterstock.com. Veeam Lösungen. for Microsoft Azure. Nahtlose Integration in die Microsoft Cloud mit Veeam COMPAREX AG
Bild: Gorodenkoff - shutterstock.com Lösungen Azure Nahtlose Integration in die Microsoft Cloud mit COMPAREX AG Lösungen für Microsoft Azure Nahtlose Integration in die Microsoft Cloud mit Viele Unternehmen
MehrISE Information Systems Engineering Firmenpräsentation Erwin Roßgoderer, Geschäftsführer Horst Erdmann, Key Account Managem.
ISE Information Systems Engineering Firmenpräsentation Erwin Roßgoderer, Geschäftsführer Horst Erdmann, Key Account Managem. April 2016, ise GmbH Über ISE Copyright (C) ISE GmbH - All Rights Reserved 2
MehrTrend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH
Trend Micro Deep Security Tobias Schubert Pre-Sales Engineer DACH Trends in Datenzentren Schutz von VMs VMsafe Der Trend Micro Ansatz Roadmap Virtual Patching Trends in Datenzentren Schutz von VMs VMsafe
MehrESXi. Schulnetzvirtualisierung. Einführung
Regionale Lehrerfortbildung ESXi Schulnetzvirtualisierung Einführung Zentrale Konzeptionsgruppe Netze (ZKN) des Kultusministerium Baden-Württemberg Inhalt Vorteile und Serverkonsolidierung Anmelden und
MehrHyperkonvergente Infrastrukturen in der IT
Hyperkonvergente Infrastrukturen in der IT KAUFEN BASTELN Steffen Matthias HCI Specialist Converged Platform Division 2 BASTELN 3 BASTELN Unvorhersehbare Risiken 4 KAUFEN 5 KAUFEN Planbar und sicher 6
Mehr- einen großen Funktionsumfang
Um die Daten Ihres Unternehmens zu schützen, benötigen Sie eine solide Backup-Planung für Ihre Workstations sowie Server. Die mehrfach preisgekrönte Backupsoftware bietet je nach Version - einen großen
MehrVirtual Datacenter und. Connectivity für flexible IT-Lösungen
peoplefone Partner-Apéro Virtual Datacenter und Connectivity für flexible IT-Lösungen März 2019 Stephan Ulrich Key Account Manager 1 Trusted. Excellent. Creative Gegründet 1995 von Beat Tinner, CEO Zu
MehrSymantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com
Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com 2002 Symantec Corporation, All Rights Reserved Warum IT-Security? Neue 70,000 Blended Threats
Mehr- Design hochverfügbarer Server- und Storage-Umgebungen - Server- und Storage-Assessments Datenanalyse und -klassifizierung
Informatik für KMU IT-Infrastruktur Eine gut funktionierende IT Infrastruktur sorgt dafür, dass Anwender störungsfrei und effizient arbeiten können. Somit verlaufen Ihre Geschäftsprozesse effizient, die
MehrMSS-On.NET Advanced LEISTUNGSBESCHREIBUNG. Firewall-Systeme. Damit Ihre IT dauerhaft geschützt ist. Managed Security Firewall
LEISTUNGSBESCHREIBUNG Managed Service Paket Firewall-Systeme Damit Ihre IT dauerhaft geschützt ist Mit unserem Advanced-Paket der Managed Security Services MSS-On.NET werden Ihre Log-Dateien an Arbeitstagen
Mehrvsphereclient_v02.docx VMware vsphere
VMware vsphere 1 Einleitung... 2 2 Anmeldung... 4 3 Vms and Templates... 5 4 Datacenter... 6 5 Installation & Konfiguration Virtual Machine (VM)... 8 6 Custom Attributes... 15 7 Abmeldung... 17 ITS / WSG
MehrService Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility
Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility Situation Industrieunternehmen mit verteilten Standorten und gewachsenen IT-Strukturen Fehlender
MehrImplementing a Software- Defined DataCenter MOC 20745
Implementing a Software- Defined DataCenter MOC 20745 In diesem fünftägigen Kurs wird erklärt, wie Sie mit dem System Center 2016 Virtual Machine Manager die Virtualisierungsinfrastruktur in einem softwaredefinierten
MehrDie praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos
Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten Sascha Paris Snr. Sales Engineer, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $632 Millionen Umsatz in FY17 3.000 Mitarbeiter,
MehrModernes IT Monitoring/Management
Modernes IT Monitoring/Management Inhalt 3 IT-Monitoring früher? Oder vielleicht auch noch heute? Monitoren - was heisst das? Ganzheitliches Monitoren Herausforderungen, Aufgaben, Funktionen des übergreifenden
MehrAutomation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services
Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken
MehrSAP Penetrationstest. So kommen Sie Hackern zuvor!
SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz
MehrVMware [5] Optimieren und Skalieren
VMware [5] Optimieren und Skalieren Online-Training Ausbildungsinhalte ITKservice EXAM Technische Trainings VMware [5] Optimieren und Skalieren von VMware [5] NO Optimieren und Skalieren von VMware [5]
MehrHerzlich Willkommen zur G DATA Partner Roadshow 2016
Herzlich Willkommen zur G DATA Partner Roadshow 2016 Roadmap & optionale Module Matthias Koll, Senior Sales Engineer 3 Endpoint OS 4 Endpoint Betriebssysteme Mobile Endgeräte werden immer häufiger eingesetzt
MehrWie kommt man in die SmartCloud Notes Hybrid Cloud und welche Erfahrungen hat IBM gemacht?
Heiter bis wolkig Wie kommt man in die SmartCloud Notes Hybrid Cloud und welche Erfahrungen hat IBM gemacht? https://hbauer.net https://twitter.com/hagen_bauer Agenda Warum überhaupt IBM Notes Mail aus
MehrInfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.
InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE
MehrSchlank in die Zukunft - Virtualisierte Leitsysteme. Stefan Messerschmidt Key Account Manager
Schlank in die Zukunft - Virtualisierte Leitsysteme Stefan Messerschmidt Key Account Manager » Agenda Technologien der Server-Virtualisierung im Überblick Praxisbeispiele Vorstellung PDV-Systeme GmbH Diskussionsrunde
MehrCorporate Networks. Ihre Vorteile
Corporate Networks In einer digitalisierten Welt arbeiten Mitarbeitende vermehrt unterwegs oder im Home Office und greifen dabei auf das Firmennetzwerk zu, wobei die Sicherheit der Daten an Bedeutung gewinnt.
MehrQuick Installation Guide ServerView PRIMERGY Plug-in V2.6.6
Quick Installation Guide ServerView PRIMERGY Plug-in V2.6.6 Dieser Quick Installation Guide zeigt in sechs einfachen Schritten, wie die Virtual Appliance (OVA) des ServerView PRIMERGY Plug-ins V2.6.6 zu
MehrCloud Expert Bar: Weniger ist besser Backup und Recovery direkt ab dem HP 3PAR System
Cloud Expert Bar: Weniger ist besser Backup und Recovery direkt ab dem HP 3PAR System Daniel Stamm Senior Technology Consultant Storage Hewlett-Packard (Schweiz) GmbH Martin Haber Technology Consultant
MehrDatenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern
Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern zdnet.de/88276198/datenverluste-und-datendiebstahl-mit-endpoint-protector-4-verhindern/ von Thomas Joos am 5. September 2016, 05:44
MehrSkillprofil. IT-Consultant. Skillprofil IT-Consultant Marcell Vrbensky 1 of 5
Skillprofil Skillprofil Marcell Vrbensky 1 of 5 Marcell Vrbensky Fachinformatiker Systemintegration Erfahrung Seit über zehn Jahren bin ich in der IT-Branche tätig. Meine berufliche Erfahrung konnte ich
Mehrfor Data Centers DCIM Best practise, lessons Learned und Ausblick Tenant Portal 8.0
for Data Centers DCIM Best practise, lessons Learned und Ausblick Tenant Portal 8.0 Christian Stolte Data Center Solution Architect Schneider Electric VZ APC 1 Referenz Kunden Ein führender VOD (Video
MehrCitrix Cloud Services und nlx.net im Vergleich für Ihren sicheren digitalen Arbeitsplatz
Citrix Cloud Services und nlx.net im Vergleich für Ihren sicheren digitalen Arbeitsplatz Speaker: Florian Scheler (netlogix IT-Services) Architektur in der Citrix Cloud Pro und Contra Vergleiche mit on-premises
MehrFujitsu Storage Days 2014
Fujitsu Storage Days 2014 Services rund um Storage 0 Copyright 2013 FUJITSU Data Center Services Professional Service Managed Storage, Server, Database, SAP Basic Optimiertung / Implementierung Integration
MehrEine Data Domain für Testzwecke?
NetWorker - Tests Tip 7, Seite 1/53 Eine Data Domain für Testzwecke? 1. Allgemeines Ich glaube, mit Recht sagen zu können, daß mittlerweile jeder NetWorker Administrator weiß, was eine Data Domain (kurz:
MehrDas dynamische Microsoft Duo System Center 2012 & Windows Server 2012 Referentin: Maria Wastlschmid
Stuttgart I 25. September 2012 Das dynamische Microsoft Duo System Center 2012 & Windows Server 2012 Referentin: Maria Wastlschmid Track 2 I Vortrag 7 CloudMACHER 2012 www.cloudmacher.de Reche jede
Mehrservice center 3.0 für MANAGED IT-SERVICES IT-Ressourcen aus der private und hybrid telekom cloud aktiv managen
service center 3.0 für MANAGED IT-SERVICES IT-Ressourcen aus der private und hybrid telekom cloud aktiv managen startklar für die DIGITALISIERUNG mit Private- und Hybrid-Cloud-lösungen von der Telekom
MehrPega Cloud: Netzwerke
Pega Cloud: Netzwerke Pega Cloud bietet einen stabilen Satz von Netzwerk- und Sicherheits-Steuerelementen, mit denen der Benutzer die Vorteile der Pega 7-Plattform und der strategischen Anwendungen als
MehrESXi-Server 3.x. Kursinhalte. Kompakt-Intensiv-Training. ESXi-Server 3.x
ESXi-Server 3.x Kompakt-Intensiv-Training Der VMware ESXi-Server ist Bestandteil der VMware Lösung, die es gestattet, ganze Rechenzentren zu virtualisieren und so wesentlich flexibler und effizienter zu
MehrSIMATIC Software Platform as a Service Ihre Wahl für Cloud-basiertes Engineering
SIMATIC Software as a Service Ihre Wahl für Cloud-basiertes Engineering siemens.de/sicbs Von der Industrie 4.0 bis zu digitalen Services Voranschreitende Digitalisierung der Produkte, Prozesse und Services
MehrProdukte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT
Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Folie 1 VDE-Symposium 2013 BV Thüringen und Dresden Virtualisierung von Leittechnikkomponenten Andreas Gorbauch PSIEnergie-EE Folie
Mehrhausmesse am Weil uns»persönlich«wichtig ist. Willkommen!
hausmesse am 14.4.2016 Weil uns»persönlich«wichtig ist. Willkommen! willkommen! sehr geehrte kunden, sehr geehrte geschäftspartner gerne möchten wir Sie zu unserer Hausmesse am 14.04.2016 in Karlsruhe
MehrSoftware-Defined Secure Networks. Juniper s Innovation für Secure Enterprise Networks
Software-Defined Secure Networks Juniper s Innovation für Secure Enterprise Networks Software-Defined Secure Networks Was bedeutet das? Software-Defined Secure Networks (SDSN) ist Juniper s Vision der
MehrOutsourcing virtueller Infrastrukturen. IT-Trends-Sicherheit
Outsourcing virtueller Infrastrukturen IT-Trends-Sicherheit Bochum, 23. März 2010 Unser Unternehmen wer wir sind und was wir tun Gründung im April 1996 als City Carrier für das mittlere Ruhrgebiet Unsere
MehrVMWARE VALIDATED DESIGNS
DATENBLATT VMWARE VALIDATED DESIGNS for Software-Defined Data Center AUF EINEN BLICK VMware Validated Designs (VVD) bieten die umfassendsten und am umfangreichsten getesteten Vorlagen zum Erstellen und
MehrExchange 2007 Übersicht. Heino Ruddat
Exchange 2007 Übersicht Heino Ruddat Folie 2 was Kunden uns sagen IT Verantwortliche E-mail ist geschäftskritisch für das Unternehmen Absicherung ist eine wichtige Anforderng Rechtliche Sicherheit ist
MehrDatenschutz in Zeiten der Digitalisierung
Datenschutz in Zeiten der Digitalisierung Ruf Frühlingstour 2018 Urs Binggeli, Head of Managed Security Services, United Security Providers AG 1 Agenda Digitalisierung und IT-Sicherheit Heutige Bedrohungslage
MehrVirtualisierung (Hyper-V) Einrichtung und Konfiguration von VMs Windows 10 Build 1803
Virtualisierung (Hyper-V) Einrichtung und Konfiguration von VMs Windows 10 Build 1803 KONTAKTINFORMATION Kontaktinformation Deutschland Österreich NEVARIS Bausoftware GmbH Hanna-Kunath-Straße 3 28199 Bremen
MehrKASPERSKY SECURITY FOR VIRTUALIZATION 2015
KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht
MehrSorgenfreie Virtualisierung kii kritischer Anwendungen umsetzen
Sorgenfreie Virtualisierung kii kritischer Anwendungen umsetzen Alexander Peters Manager Technology Sales & Services, Symantec 1 BEDROHUNGSLAGE MOBILE VIRTUALISIERUNG IT TRENDS DATENWACHSTUM CLOUD Sorgenfreie
MehrKostenoptimierte Cloud-Administration mit Solaris Container Technologie
Kostenoptimierte Cloud-Administration mit Solaris Container Technologie Joachim M. Dietsch Principal Sales Consultant Global Elite Accounts Agenda Virtualisierungs-Technologien System
MehrMigration in die Cloud
Migration in die Cloud TeleData TECHDAY #1 ADLON Intelligent Solutions IT-Beratungsunternehmen mit Umsetzungsund Betriebskompetenz Gründung 1988, Familienunternehmen 80 Mitarbeiter an 4 Standorten in Deutschland
MehrHP ConvergedSystem Technischer Teil
HP ConvergedSystem Technischer Teil Rechter Aussenverteidiger: Patrick Buser p.buser@smartit.ch Consultant, SmartIT Services AG Linker Aussenverteidiger: Massimo Sallustio massimo.sallustio@hp.com Senior
MehrDer Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014
Der Nutzen und die Entscheidung für die private Cloud Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 1 Übersicht - Wer sind wir? - Was sind unsere Aufgaben? - Hosting - Anforderungen - Entscheidung
MehrSAP HANA Betriebsprozesse im Rechenzentrum
SAP Betriebsprozesse im Rechenzentrum wie funktioniert es praktisch? Thomas Baus, TDS AG Fujitsu Technology Innovator of the Year 0 Copyright 2014 FUJITSU Agenda Intro Alles Appliance, oder was? Demo Accessing
Mehrgemeinsam mit IT plan, build, run die richtige digitale Unterstützung für ihre Firma
IT plan, build, run die richtige digitale Unterstützung für ihre Firma Agenda kurze Vorstellung IT digitale Unterstützung für Ihre Firma Fokus schärfen plan - Planung build - Einrichtung run - Nutzung,
MehrEffizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich
Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste
MehrPublic Cloud im eigenen Rechenzentrum
Public Cloud im eigenen Rechenzentrum Matthias Weiss Direktor Mittelstand Technologie Oracle Deutschland B.V. & Co.KG Copyright 2016 Oracle and/or its affiliates. All rights reserved. Agenda Oracle Cloud
MehrPROAKTIVE SERVICE-LEVEL UND MODULE DELL EMC BUSINESS UNIT SERVICE FÜR HARD- UND SOFTWARE
PROAKTIVE SERVICE-LEVEL UND MODULE DELL EMC BUSINESS UNIT SERVICE FÜR HARD- UND SOFTWARE Serviceübersicht Dell EMC Business Unit Service Levels Premium Pro Anforderungen Call-Bearbeitung 7 x 24, inklusive
MehrFujitsu Storage Days 2017
Fujitsu Storage Days 2017 Gegenwart und Zukunft Storage im Wandel Wir bauen Brücken! Intro-Video Fujitsu Storage Days 2017 Gegenwart und Zukunft Storage im Wandel Wir bauen Brücken! Storage im Wandel Wir
MehrBig Brother is watching
Big Brother is watching you? Ganz und gar nicht aber ES kümmert sich darum! Mittwoch, 22. November 2017 Michael Kramer, ICT Solutions Architect / Consultant Einführung zum Thema «Big Brother is watching
Mehrvsphere Optimization Assessment
vsphere Optimization Assessment Michael Bölk 2014 VMware Inc. Alle Rechte vorbehalten. Ihre Marktchance 25 Millionen vsphere-hosts ohne Managementlösung 80% 80% der VMware- Kunden verwenden nur vsphere.
Mehr