SafeNet - ProtectV. Schutz von virtuellen Appliances im Rechenzentrum



Ähnliche Dokumente
Trend Micro Lösungen im Storage Umfeld

Migration von Ontap 7-Mode zu Clustered ONTAP

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Welcome to Sicherheit in virtuellen Umgebungen

Bewertung der Methoden zur Sicherung von virtuellen Maschinen (VMware, Hyper-V) Ein Erfahrungsbericht

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters

Hybride Cloud-Infrastrukturen Bereitstellung & Verwaltung mit System Center 2012

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

Was ist bei der Entwicklung sicherer Apps zu beachten?

Virtualisierung im Rechenzentrum

Veeam Availability Suite. Thomas Bartz System Engineer, Veeam Software

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

IT-Effizienzworkshop bei New Vision GmbH Entry und Midrange Disksysteme

JEAF Cloud Plattform Der Workspace aus der Cloud

» Virtuelle Systeme reale Gefahren

Komfortable 2-Faktor-Authentifizierung regelt den Zugang zum Unternehmen und seinen Ressourcen

Virtual Desktop Infrasstructure - VDI

Secure Data Solution A secure way to manage tapes

Customer Reference Case: Microsoft System Center in the real world

ShareFile Jörg Vosse

HERZLICH WILLKOMMEN SHAREPOINT DEEP DIVE FOR ADMINS IOZ AG 2

Mobile Apps: Von der Entwicklung bis zum Test mit HP Software

Herausforderungen des Enterprise Endpoint Managements

Secure Cloud - "In-the-Cloud-Sicherheit"

Samsung präsentiert KNOX

am Beispiel - SQL Injection

2006 gegründet 2008, Februar: Veeam Backup & Replication v , Oktober: mehr als Mitarbeiter Beeindruckender Kundenwachstum 75.

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

Zend PHP Cloud Application Platform

Manage The Cloud! Installation, Administration, Migration und Automation über eine einzige Konsole: Azure Citrix Hyper-V RDS VMware...

Unternehmen-IT sicher in der Public Cloud

am Beispiel - SQL Injection

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover,

Agenda. TERRA CLOUD GmbH Zahlen, Daten, Fakten Private & Hybrid Cloud Szenarien Public Cloud Szenarien Lessons Learned

Test zur Bereitschaft für die Cloud

Vorstellung SimpliVity. Tristan P. Andres Senior IT Consultant

Hochverfügbarkeit mit Windows Server vnext. Carsten Rachfahl Microsoft Hyper-V MVP

Backup unter Kontrolle behalten mit Deduplizierung geht das! Bernhard Hoedel 3. IT-Expertenforum

Oracle Public Cloud benutzen

Desktopvirtualisierung 2009 ACP Gruppe

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

MEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014

DESKTOP AS A SERVICE. Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen. Peter Schappelwein, BSc und Michael Novomesky

Virtualisierung und Management am Desktop mit Citrix

vsphere vs. HyperV ein Vergleich aus Sicht eines VMware Partners interface:systems

Microsoft Private Cloud Customer Reference Lufthansa Systems AG

Windows Server 2012 R2 Essentials & Hyper-V

IT SOLUTIONS. Service & Betreuung. für Storage Virtualisierung

Good Dynamics by Good Technology. V by keyon (

EMC. Data Lake Foundation

Sorgenfreie Virtualisierung kii kritischer Anwendungen umsetzen

We make IT matter. Unternehmenspräsentation. Dr. Oliver Janzen Düsseldorf Mai 2015

END OF SUPPORT. transtec Migrationskonzept END OF SUPPORT für Windows Server END OF LICENSE für Windows Server 2008

Manfred Helber Microsoft Senior PreSales Consultant

Der Cloud Point of Purchase. EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp)"

Oracle VM Support und Lizensierung. best Open Systems Day April Unterföhring. Marco Kühn best Systeme GmbH

Lizenzierung von System Center 2012

Automatisierung eines ISMS nach ISO mit RSA Archer

»Selbst denkende«management-werkzeuge für die virtuelle Welt

IT-Security Portfolio

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009

VMware Software -Defined Data Center

Carano Workshop Virtualisierung

» Hyper-V Best Practice Microsofts Virtualisierung professionell einsetzen

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Copyright 2014, Oracle and/or its affiliates. All rights reserved.

Lizenzierung von SharePoint Server 2013

"Es werde Cloud" - sprach Microsoft

Donato Quaresima Matthias Hirsch

VMware VVOLs mit HP 3PAR

Gemeinsame Geschäftsmöglichkeiten

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Aktuelle. Wireless LAN Architekturen

Secure Authentication for System & Network Administration

Kontrolle und Verfügbarkeit Ihrer Anwendungen, Systeme und Dienste mit System Center und Hyper-V Replica

IT-Lösungsplattformen

Cloud Expert Bar: Weniger ist besser Backup und Recovery direkt ab dem HP 3PAR System

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake Schmallenberg

Lösungen rund um das Zentrum der Virtualisierung

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Anforderungen und Umsetzung einer BYOD Strategie

Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen

Virtual Edition (VE): Security in the Cloud Check Point Software Technologies Ltd. [Unrestricted] For everyone

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH

1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG

REVOLUTION WIRD WIRKLICHKEIT EINE PRÄSENTATION VON CHRISHAN SAKTHISIVANTHA

Secure Data Solution

Storage-Recovery im Blick auf die richtige Strategie kommt es an

Desktopvirtualisierung. mit Vmware View 4

Virtuelle Entwicklungsarbeitsplätze und Linux

Lizenzierung von SharePoint Server 2013

SICHERES ENTERPRISE MESSAGING

hausmesse am Weil uns»persönlich«wichtig ist. Willkommen!

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Transkript:

SafeNet - ProtectV Schutz von virtuellen Appliances im Rechenzentrum Insert Matthias Your Partl Name Insert SFNT Germany Your TitleGmbH Insert Presales Date Engineer

Agenda Vorstellung SafeNet Wer wir sind Unsere Philosophie Secure the Breach! ProtectV (KeySecure) Busines Case bzw. Herausforderungen der Kunden Lösungsansatz Live Demo

SafeNet Fakten GEGRÜNDET UMSATZ MITARBEITER KUNDEN 1983 ~330 Mio +1.400 +25.000

Kunden verschlüsseln - aber warum?

Secure The Breach Protect The Data Live Structured and Unstructured Data PAN/CC, Payments, PII Stored Unstructured Stored and Archived Data Virtualized Data Migrated to Private and Public Clouds User Authentication Crypto Foundation Key Mgmt Key Mgmt and and HSM HSM DB and App Encryption File Share (NAS) Encryption Encryption Virtual Virtual Machine and and Volume Encryption Volume Encryption Strong User Authentication

ProtectV ProtectV ist eine Diskverschlüsselung einer virtuellen und physikalischen Infrastruktur. ProtectV bietet die Möglichkeit einfach zwischen physikalischen, virtuellen und Cloud Umgebungen zu migrieren, unter Einhaltung von Ownership, Richtlinien und Kontrolle der Daten.

ProtectV Zielgruppen Nutzen Zielmärkte Zielpartner Strategie Cloud Service Kunden Virtualisierung (vmware) Kunden Schutz vor Datendiebstahl Rollentrennung Enterprise bis large Enterprise Projektgröße 50k+ Security Integratoren / Berater Cloud Service Anbieter Integrations-Partner Markt besetzen

Sicherheitsrelevante Überlegungen bei der Virtualisierung Wo wird die virtualisierte Infrastruktur gehostet (Private Cloud vs. Public Cloud? Greifen die bestehenden Sicherheitsrichtlinien zum Schutz personenbezogener Daten eines Unternehmen sowie gesetzliche Vorgaben ( 5 BDSG, EU 95/46/EC, PCI-DSS)? Wer haftet für den Verlust von Daten? Welche Schutzmechanismen gibt es gegen das unerlaubte Kopieren von Gast Betriebssystemen (*.vmdk)?

ProtectV liefert Complete server encryption Encryption of entire server (virtual or physical) Encryption of associated storage volumes (mapped drives), VM instances (snapshots, backups) and locations (DR sites etc.) Even the entire OS partition is protected Ownership and control of your data Pre-launch user authorization to access a VM Encryption based separation of duties FIPS 140-2 level 3 certified key management to ensure VM ownership Visibility and proof of data governance Monitor every launch attempt of secured VMs On-premise key management audit for encryption key usage

ProtectV - Komponenten ProtectV Manager: Administration über Web UI Zentrale Verwaltung Automatisierung und Integration ProtectV Client: Applikation auf Gast-OS Verschlüsselung KeySecure K150, K460, vks, DS i150 oder DS450 Zentrales Key Management Tamper-proof Appliance

ProtectV Architektur für VM- und Cloud Umgebungen Protected Volumes Protected VMs ProtectV Client On-Premise KeySecure FIPS 140-2 L3 ProtectV Manager Verschlüsselte Instanz - AES 256 Pre-Boot Authentifierung Zentrales Management APIs zur Integration von 3 rd Party Cloud Mgmt Systemen

Enterprise Key Management SAN Applications, DB, Files (icapi) Brocade SAN switch StorageSecure Applications, DB, Files (icapi) Self-Encrypting Drives (NSE) (KMIP) Quantum Tape Library (KMIP) 12

und nun? Wenn an Partnerschaft interessiert, dann: Business Plan, Vermarktungsstrategien, Ausbildung (SEs, Consultants, Sales), Ziele, Partnerstatus und Projektunterstützung? Matthias Partl Presales Consultant matthias.partl@safenet-inc.com Mobile +49 (0) 172 85 39 878 Telephone +49 (0) 89 89 4221-153 Fax +49 (0) 89 89 4221-40

Live Demo ProtectV Live Demo

Vielen Dank für Ihre Aufmerksamkeit. Fragen? Insert Your Name Insert Your Title Insert Date