Upload
volien
View
239
Download
5
Embed Size (px)
Wir haben den Blick für das große Ganze: Effiziente Produkte und umfassende
Dienstleistungen für vernetzte Lösungen in den Bereichen ERP, PLM und IT.
PLM ERP IT
3.200 Kunden
370Mitarbeiter
57Mio. € Umsatz
1957 Gründung
13Standorte
BeratungPLM ERP IT
P3 W.I.A.
Wertanalyse
Prozessberatung/
-optimierung
Lastenhefterstellung
Projektbegleitung
CAD/CAM/CAE
PDM/PLM
Produktkosten-
management
CAQ
Prozess- und
Systemintegration
ERP/Finanzen/
Personal/DMS
MES/BDE/Leitstand
CAQ
Datenanalyse
BI/Reporting
Workstation, Server, Storage
Backup
Virtualisierung
Rechenzentrum
Cloud Dienste
Managed Services
Security
ComputerKomplett
TechnologiepartnerWir arbeiten mit den führenden Technologiepartnern zusammen.
ComputerKomplett
ComputerKomplett vernetzt.
Wir entwickeln Ihre Unternehmensprozesse weiter.
Für Menschen. Von Menschen.
ComputerKomplett unterstützt Ihren Geschäftserfolg.
Wir bieten Ihnen ein Plus an Leistungen.
Gründe für ComputerKomplett
Copyright
(c) 2016 ComputerKomplett GmbH
Alle Rechte vorbehalten
Änderungen, Veröffentlichungen und Speicherung auf
magnetischen, optischen oder sonstigen Medien, auch
auszugsweise, bedürfen der schriftlichen Zustimmung der
ComputerKomplett Holding, Rottweil
Copyright
(c) 2016 ComputerKomplett GmbH
Alle Rechte vorbehalten
Änderungen, Veröffentlichungen und Speicherung auf
magnetischen, optischen oder sonstigen Medien, auch
auszugsweise, bedürfen der schriftlichen Zustimmung der
ComputerKomplett Holding, Rottweil
PLM ERP IT
Wir haben den Blick für das große Ganze: Effiziente Produkte und umfassende
Dienstleistungen für vernetzte Lösungen in den Bereichen ERP, PLM und IT.
PLM ERP IT
ComputerKomplett
Oliver Stähr
Leiter Projektteam
IT-Service Region Nord
Herzlich willkommen zum
IT-Expertentag 2016
Wie gut ist Ihre IT-Sicherheitsstrategie?
ComputerKomplett
Definition
Herausforderungen an den Arbeitsplatz 2017++ in KMU
Lösungsansätze
Live Demo
Arbeitsplatz der Zukunft
ComputerKomplett
Arbeitsplatz der Zukunft
Faktor Umfeld
ComputerKomplett
Faktor Umfeld – Trends
Mobiles Arbeiten und Home Office, weniger feste Arbeitsplätze
Lifestyle und Attraktivität – War for Talents
Gesundheit, Ergonomie, Ökologie
Mehr Freiheit bei der Wahl des Endgerätes, passend zum Arbeitsstil
ComputerKomplett
Arbeitsplatz der Zukunft
Faktor Endgerät
Klassischer PC
Notebook Tablet
Smartphone
Thin Client Private Geräte
Herausforderungen
Verfügbarkeit
Arbeitsplatz 2017++ in KMU
Mobilität
MalwareBYOD
PatchmanagementPerformance
Planbare Kosten
Hardware-Lebenszyklus
Anwender-Support
Live-Daten
Datensicherung
Anwender Administrator Management
Datenschutz
Gewohnheit
Lizenzmanagement
Verwaltung
Produktivität
Kontrolle
Skalierbarkeit
Kosten senken
Klassische PCs und Notebooks
Verfügbarkeit
Mobilität
MalwareBYOD
PatchmanagementPerformance
Planbare Kosten
Hardware-Lebenszyklus
Anwender-Support
Live-Daten
Datensicherung
Anwender Administrator Management
Datenschutz
Gewohnheit
Lizenzmanagement
Verwaltung
Produktivität
Kontrolle
Skalierbarkeit
Kosten senken
Terminalserver
Verfügbarkeit
Mobilität
MalwareBYOD
PatchmanagementPerformance
Planbare Kosten
Hardware-Lebenszyklus
Anwender-Support
Live-Daten
Datensicherung
Anwender Administrator Management
Datenschutz
Gewohnheit
Lizenzmanagement
Verwaltung
Produktivität
Kontrolle
Skalierbarkeit
Kosten senken
Bei größtmöglicher Durchsetzung
Virtual Desktop Infrastructure (VDI)
Verfügbarkeit
Mobilität
MalwareBYOD
PatchmanagementPerformance
Planbare Kosten
Hardware-Lebenszyklus
Anwender-Support
Life-Daten
Datensicherung
Anwender Administrator Management
Datenschutz
Gewohnheit
Lizenzmanagement
Verwaltung
Produktivität
Kontrolle
Skalierbarkeit
Kosten senken
Bei größtmöglicher Durchsetzung
ComputerKomplett
Servergestützte Infrastruktur
Rechenleistung und Daten vollständig zentralisiert
Sehr hohe Anforderung an Server, Storage und Access
minimalste Anforderung an Endgeräte
Weniger Einfallstore für Bedrohungen, gut zu kontrollieren
Daten sind und bleiben auf dem Campus
ComputerKomplett
Servergestützte Infrastruktur
Live Demo
ComputerKomplett
Fragen?
Ich stehe jetzt und den Rest des Tages
für Sie zur Verfügung.
Vielen Dank für Ihre Aufmerksamkeit und
weiterhin einen interessanten Tag.
Copyright
(c) 2016 ComputerKomplett GmbH
Alle Rechte vorbehalten
Änderungen, Veröffentlichungen und Speicherung auf
magnetischen, optischen oder sonstigen Medien, auch
auszugsweise, bedürfen der schriftlichen Zustimmung der
ComputerKomplett Holding, Rottweil
Copyright
(c) 2016 ComputerKomplett GmbH
Alle Rechte vorbehalten
Änderungen, Veröffentlichungen und Speicherung auf
magnetischen, optischen oder sonstigen Medien, auch
auszugsweise, bedürfen der schriftlichen Zustimmung der
ComputerKomplett Holding, Rottweil
PLM ERP IT
0
Louis DreherSenior Director Channel Sales Germany
Sichere Plattformen
für sichere IT
von Fujitsu
1
Europaweit führender IT-
Komplett-Anbieter
Einziger IT-Hersteller mit
Produktion & Entwicklung in
Deutschland
Wir investieren jährlich etwa
2 Mrd. $ in Forschung und
Entwicklung (> 5%)
Über 159.000 Fujitsu Mitarbeiter
unterstützen Kunden in mehr als
100 Ländern weltweit
50 % der Fortune 500
Unternehmen sind Kunden von
Fujitsu
80 Jahre Fujitsu –Darauf können Sie sich verlassen!
2
Fujitsu: Ihr IT Partner – ganz in Ihrer Nähe
Hannover
Düsseldorf
Berlin
Dresden
Frankfurt
Mannheim
Stuttgart
Sömmerda
Nürnberg
München
Erfurt
Hamburg
Augsburg
Neckarsulm
Neuenstadt
Worms
Walldorf
3 Rechenzentren:
Neckarsulm, Neuenstadt,
Augsburg
13 Standorte in Deutschland
2 F&E-Standorte:
Augsburg und München
18 regionale
Lieferzentren
1 Staging Center
in Augsburg
Werk in Augsburg mit bis zu
21.000 Einheiten pro Tag
Wir setzen auf starke
Partnerschaften
> 8.000 Channel Partner
1.450 Fujitsu Service Partner
720 SELECT Expert
4.500 Registered Partner
50 Democenter bei Partnern
Fujitsu Technology Solutions
2 Fujitsu Democenter
in Frankfurt und Augsburg
60 Mitarbeiter im Regional Sales:
Ihr direkter Ansprechpartner für
alle Belange
3
Excellence in Execution
Investitionen von mehr
als 1,6 Mrd. Euro pro Jahr in Forschung
und Entwicklung
Die Hälfte der Unternehmen auf
der Fortune 500-Liste
sind Kunden von Fujitsu
Service für 4 Millionen Endkunden in mehr
als 175 Ländern
Mehr als 1.500Ingenieure und
Entwickler in Europa
Auf mehr als 2,5 Millionen Desktops in ganz Europa steht
Die Global Delivery Center
unterstützen mehr als
23.000 Kunden
in 41 Sprachen
4
Fujitsus Produktionsstätte in Augsburg
Die modernste IT Produktion
in Europa
F&E, Compliance, Produkt
Zertifizierung, Beschaffung,
Produktion, Logistik und Service
„Made in Germany“
Individuelle Anpassungen
auf Kundenanforderungen
Schlanke, „atmende“ Produktion:
flexibel, innovativ, hohe Qualität
Hohes Energie-, Umwelt-,
Qualitätsmanagement, etc.
Faire Arbeitsbedingungen
Die Welt der digitalen Vernetzung
Eine Welt in der Menschen, Informationen, Dinge und Infrastrukturen über Netzwerke verbunden sind
6
Wir erkennen die Trends der Zeit
50MrdAngeschlossene Geräte
bis 2020
* Ca. 7 Smart Objekte wird jeder Mensch
auf der Welt haben
Quelle: Fujitsu Technology & Services Vision 2015 Quelle: McKinsey Global Institute “The Internet of Things:
Mapping the Value Beyond the Hype” // Juni 2015
Quelle: IDC & EMC “The Digital Universe of Opportunities” //
April 2014
+44ZBGenerierte Daten/Jahr
in 2020
$11Bill.Potentieller wirschaftl.
Impakt: $11 Billionen/
Jahr in 2025
7
Die Welt in 60 Sekunden…
8
Wir leben in einer durch-digitalisierten Welt
Unsere
vernetzte Welt,
in der wir leben
Services, die
dies ermöglichen
bzw. erleichtern
Infrastrukturen auf
denen dies basiert
Big DataBenutzerzentrierte
MobilitätCloud
Wo bleibt die Sicherheit?
Menschen
Information
9
Internet of Things = Wehrlos 4.0??
„Snowden“ „Cyberklau und
Ransomware“
“WhatsApp” „Heartbleed“
Quelle: http://de.statista.com
Neue Formen von Cyberkriminalität entstehen
Unsere Daten sind nicht mehr sicher
10
FujitsusSecurityPortfolio
11
PalmSecure
SURIENTWeb & Email Sicherheit
Endpoint SchutzFirewalls undIDS/IPS
Managed Security Services
Cloud und DLP Sicherheits
Assessments
Kontinuität und Resilience
Consultancy
Technical Design und Integration
Assessment Services
Security Consultancy
Datensicherung Advanced Threat
Protection
SIEM undSIEMaaS
Vulnerability Management
Identity & Access Mgmt
Consultancy und Advisory
Fujitsus europaweites Security Angebot
Cyber Threat Intelligence und Threat Response
Lösungen
12
SURIENT Portfolio
Managed Rack Sealed Rack Stealth Connect SEMI Framework
Neue Art und Weise der
Zugangskontrolle im RZ
Server-Rack öffnet sich nur für
autorisierte Personen und
protokolliert dies (Audits)
Biometrische Authentifizierung
über Palmsecure ID Match
Weltneuheit: High-End
Lösung zum Schutz vor
Einbruch durch vollständig
getrennte Zonen
Fujitsus Stealth Technologie
ist implementiert in der
Steuereinheit
Sicherheitssperre, um die
Kommunikation zu einem
externen Datacenter zu
verhindern.
Angreifer sehen nur
geschlossene Ports
Starke Absicherung gegen
nicht vertrauenswürdige
Plattformen
Sichere Arbeitsabläufe inkl.
Passwörter
Realisierung von N-Augen-
Prinzip
Kommunikation über
geschlossene Server-Ports
Eingebaute Hochverfügbarkeit
Biometrische Authentifizierung
13
Digitale Souveränität „Made in Germany“
Ein
ganzheitliches
Lösungspaket
Wir bieten …
Alle
Kompetenzen
aus einer Hand
Keine
internationalen
Reglemen-
tierungen
Jahrzehnte-
lange
Erfahrung im
RZ und bei
Sicherheits-
lösungen
14
Nur die besten Security Partner arbeiten mit uns zusammen
Forcepoint™.
15
PalmSecure Produkt Portfolio
OEMs & SIs Desktop Application Platform Software
Biometric für
• Industrie
• Automobilsektor
• Soziale Sicherheit
Sicherer Log in für:
• LEs & SMEs
• Banken & Versicherungen
• Öffentl. Sektor
High Level Sicherheit:
• Öffentlicher Dienst
• Retail & Banken
• Kritische Infrastrukturen
Lösungen für:
• Log in / Web Service
• Zahlungssicherheit
• Cloud Sicherheit
16
Ultimativer Zugangsschutz
Hardware inkl. PalmSecure
Client Computing Geräte mit integriertem Sensor beiausgewählten
• FUJITSU Tablet STYLISTIC Q736
• FUJITSU Notebook LIFEBOOK U745/S936/U904
• FUJITSU Desktop ESPRIMO Q956
• FUJITSU Workstation CELSIUS H760
PalmSecure Maus Login Kit und PalmSecure Sensor Guide Kit
PalmSecure ID Match Multi-FaktorAuthentifizierungs-Terminal
Sicherheitssoftware integriert
PA
LM
SE
CU
RE
17
Ultimativer Arbeitsplatz-Schutz mit Palm Secure
Alles auf einen Blick:
Einzelanwendung für alle sicherheitsrelevanten
Einstellungen
Schützt die Geräte am Arbeitsplatz
Automatische Verschlüsselung des Arbeitsplatzes
Unterstützt eine Vielzahl von Sicherheitsgeräten
Kostenlos & vorinstalliert auf Fujitsu Client
Computing Geräten
18
Vergleich der Authentifizierungsgenauigkeit
Der Fujitsu Handflächenscanner bietet die präziseste und praktischste Technologie
Authentifizierungsmethode FAR (%) = If FRR (%) =
Gesichtserkennung ~ 1,3 ~ 2,6
Sprachmuster ~ 0,01 ~ 0,3
Fingerabdruck ~ 0,001 ~ 0,1
Fingervene ~ 0,0001 ~ 0,01
Iris/Retina ~ 0,0001 ~ 0,01
Fujitsu Palm Vein < 0,00008 ~ 0,01
19
Die Vorteile der Palm-Vein-Authentifizierung
Hohe Sicherheit & Beständigkeit – Der Vorteil von Venen Verborgen unter der Haut – eine Fälschung
ist schwierig
Einzigartig selbst bei eineiigen Zwillingen
Ändert sich nie - über das ganze Leben gleich
Nur erfassbar, wenn Blut fließt
Hohe Genauigkeit – Vorteil der Handfläche gegenüber einem Finger Die Venenmuster der Handfläche sind
komplex >5 Millionen Referenzpunkte
Handfläche enthält dickere Venen
als Finger – einfacher zu identifizieren
Die Venen in den Handflächen reagieren nicht
auf die Umgebung (kalte Temperatur,
eingecremte Hände, Hautabschürfungen)
Hohe Akzeptanz Sehr hygienisch, da berührungsloser Betrieb
Sehr einfach und intuitiv zu nutzen
Biometrische Muster, die im Inneren
des Körpers verborgen sind (Privatsphäre)
20
Sicherheit – State of the Art
Erase Disk Technologie
Full Disk Encryption
Encrypted Container
Zentrales Arbeitsplatz-Management
Advanced Theft Protection
21
Workplace Protect
Eine Anwendung für alle sicherheitsrelevanten Einstellungen
Einfache Konfiguration der Authentifizierungsmethoden
Schützt Arbeitsplatzgeräte vor unbefugter Nutzung
Sperrt Arbeitsplatzgeräte automatisch,
wenn Anwender ihren Schreibtisch verlassen.
Unterstützt eine umfangreiche Palette an
Sicherheitseinrichtungen.
Wird auf Arbeitsplatzsystemen von Fujitsu vorinstalliert geliefert.
Übersicht - Produkteigenschaften
22
Fujitsus Sicherheitslösungen im Client-Segment
Fujitsu bietet eine grosse Palette von Sicherheitslösungen im
Client-Bereich
Modernste Lösungen, wie das weltweit einzigartige Palmsecure™,
verfügen über die neueste Generation der biometrischen
Authentifizierungstechnologie
Fujitsus Workplace Protect Software mit der intuitiven grafischen
Benutzeroberfläche sorgt für nahtlose Benutzung
Fujitsus SystemLock schützt Ihre Geräte selbst auf BIOS – Ebene
Höchstmaß an Zugriffsschutz
Wir sind Ihr Partner für fortschrittliche Sicherheitslösungen
23
Datensicherheit - unser Lösungsportolio
PRIMEFLEX Server Virtualisierung Cloud Big Data und Analytics
Microsoft Desktop VirtualisierungHigh Availability
Disaster RecoveryHigh Performance Comp.
24
Das umfassendste x86-basierte Portfolio
für Unternehmen jeder Größe, jeder
Branche und für alle Arten von Workloads
FUJITSU Serverprodukte der Enterprise-Klasse
FUJITSU
Server
PRIMERGY
Eine neue Dimension der x86-Server-
leistung für In-Memory-Computing, res-
sourcenintensive Anwendungen und eine
erfolgsentscheidende x86-Verfügbarkeit
FUJITSU
Server
PRIME-
QUEST
Unübertroffene Skalierbarkeit auf bis
zu 64 Prozessoren in Verbindung
mit besten RAS-Merkmalen und
einer modularen Architektur
FUJITSU
SPARC
Server
Die richtige Kombination von Systemen, Lösungen und Know-how zur Sicherstellung
maximaler Produktivität, Effizienz und Flexibilität sorgt für Zuverlässigkeit und schafft Vertrauen.
25
ETERNUS DX – Familienarchitektur
Eine Systemverwaltung von klein bis High-End
Gleiche Hardwarebausteine (nur Storage-Controller sind spezifisch)
Datenspiegelung/-replikation und System-Failover zwischen verschiedenen Modellgrößen
ETERNUS SF Speichermanagementsoftware
DX100 S3 DX200 S3 DX500 S3 DX600 S3 DX8700 S3
Economy Entry-Level- und Midrange-Storage Enterprise-Storage
DX8900 S3DX60 S3
26
Seien Sie gerüstet!
27
28
Führend zum Thema Datensicherheit
ETERNUS CS8x00 6.1
Unified Data Protection
Appliance
ETERNUS CS800 S6
DeDup Appliance
ETERNUS CS200 S2Backup Appliance mit
integrierter Backup Software
Backup in die Cloud von den
verschiedensten Systemen
ETERNUS DX200SSD basiertes Storage
ETERNUS DX600 –Hybrid Storage in einer kompletten SSD Konfiguration
29
Komplette Backup und Archiv Lösungen
ETERNUS CS
Data Protection Software
Midrange und High-endTape Libraries
Data Protection Appliances
Small und MidrangeTape Libraries
ETERNUS LT
Quantum Oracle
Copyright © 2016 DataCore Software Corp. – All Rights Reserved. The Data Infrastructure Software CompanyThe Data Infrastructure Software Company
SANsymphonySoftware-defined Storage (SDS)
Die Daten-Infrastruktur für das
Data Center der nächsten Generation
Jens GerlachRegional Sales Manager West
Central Europe Region
Copyright © 2016 DataCore Software Corp. – All Rights Reserved. The Data Infrastructure Software Company
Die Daten-Infrastruktur befindet sich im Umbruch
1985 2000 Heute Herausforderungen
• Kapazität für Datenwachstum
• Zu viele inkompatible Geräte
• Neue Software für jedes Gerät
• Vielfältige und komplexe Verwaltung
• SpeichersilosHybrid-Arrays
Flash-Arrays
Hyper-konvergenteSysteme
Cloud
Serverspeicher
NAS
SAN
NAS SAN
ServerspeicherServerspeicher
2
Copyright © 2016 DataCore Software Corp. – All Rights Reserved. The Data Infrastructure Software Company
+ andere Daten-Infrastrukturprojekte
Allgemeine Daten-Infrastruktur-Initiativen
3
Hauptprojekt(e)
Speichererweiterung
Schritt halten mit explodierendem Datenwachstum
Ausfallsicherheit /Disaster-Recovery
Verbesserung der Verfügbarkeitvon Anwendungen und Daten
Speicheraktualisierung
Verbesserte Performance undEffizienz bei Kostenreduzierung
Hinzufügen vonFlash-Speicher
Steigerung derAnwendungsleistung
Copyright © 2016 DataCore Software Corp. – All Rights Reserved. The Data Infrastructure Software Company
• 19 % der Unternehmen hatten Speicherausfälle, die zu Ausfallzeiten führten
• Ausfälle vorrangig durch menschliche Fehler (61 %) und Anlagenprobleme (58 %)
• Kunden bewerten Speicherzuverlässigkeit zunehmend schlechter
• Ausfallzeiten kosten bis zu 427 $ pro Minute
Unternehmen leiden unter ungeplanten Ausfallzeiten
Quellen: IDC, DataCore, Storage Magazine / SearchStorage
Cluster
Server: Redundant und hochverfügbar► RTO in Sekunden
DatenDisasterRecovery-Standort
Speicher: Redundant, aber NICHT hochverfügbar
► RTO beträgt Stunden bis Tage
4
Copyright © 2016 DataCore Software Corp. – All Rights Reserved. The Data Infrastructure Software Company
DataCore SANsymphonySoftware-defined Storage
5
Copyright © 2016 DataCore Software Corp. – All Rights Reserved. The Data Infrastructure Software Company
Die richtige Software muss einiges sicherstellen können :
Warum Software-defined Storage (SDS)?
6
3 Das Bündeln aller Speicherkapazitäten und über ein zentrales Management zur Verfügung stellen
1 Es verschiedenartigen Speichergeräte ermöglichen, miteinander zu kommunizieren
Hardware-Wartung, Daten-Migrationund Hardware-Austausch vereinfachen4
Das Trennen von Vorteilen in der Softwarevon Vorteilen in der Hardware2
Copyright © 2016 DataCore Software Corp. – All Rights Reserved. The Data Infrastructure Software Company
Bereitstellung von DataCore SANsymphony SDS
• Läuft auf x86-Standardservern
• Im Datenpfad
• Zusammenfassen und virtualisieren von internen und direkt angebundenen Speicher
• Zusammenfassen und virtualisieren von externen Speicher
• Stufenlose Skalierbarkeit ohne die Bindung an einen bestimmten Hardwarehersteller
High-End-Arrays
MidrangeAppliances
Cloud-Speicher
Flash-Arrays
7
Konvergentes Server-SAN
Server fürSpeicher-Virtualisierung
Copyright © 2016 DataCore Software Corp. – All Rights Reserved. The Data Infrastructure Software Company
Umfassendes Angebot an Speicherdiensten
8
DataCore SANsymphony SDS-Plattform
Virtualisierte Server Physikalische Server
EffizienzVerfügbarkeit
Synchroner Spiegel
Snapshots/Backups
CDP
Asynchrone Replikation
Performance
High-Speed Caching
Random Write Accelerator
Auto-Tiering
Quality of Service (QoS)
Thin Provisioning
Speicher-Pooling
Datenmigration
Deduplikation/Kompression
NAS/SAN (Unified Storage)
Zentralisierte Verwaltung
Analyse & Reporting
Cloud-Integration
VerwaltungVVols
Copyright © 2016 DataCore Software Corp. – All Rights Reserved. The Data Infrastructure Software Company
Weniger aktive Daten werden auf langsameren Speicher abgelegt
Aktivere Daten werden auf schnelleren Speicher abgelegt
Daten-Caching und -Tiering
SAS SATAFlash Cloud
Heiß KaltWarm Archiv
RAM-Cache
Burst
9
Copyright © 2016 DataCore Software Corp. – All Rights Reserved. The Data Infrastructure Software Company
Kapazität: Bessere Auslastung des Speichersund niedrigere Kosten
Speicherklassen
übergreifende
Speicherpools
Speicherklasse 1
DataCore SANsymphony SDS-Plattform
(z. B. 7 TB)(z. B. 2 TB)(z. B. 1 TB)
Cloud
Datentypen
Heiß Warm Kalt Archiv
10
Speicherklasse 2 Speicherklasse 2
Copyright © 2016 DataCore Software Corp. – All Rights Reserved. The Data Infrastructure Software Company
Zero Downtime – Zero Touch
Aktiv/Aktiv
DatenDaten an 2 Orten Daten
VirtuelleDatenträger
Pfad 1 Pfad 2
SSY-2SSY-1
11
Keine Ausfallzeit• Aktiv/Aktiv - Failover• Gleicher Standort oder unterschiedliche
Standorte
VollautomatischerFailover und Failback• Vollständig automatisiert• Live-Wartung
(Upgrades und Migrationen)
Niedrigste TCO• Unterstützt auf jeder Seite
verschiedene Speicherumgebungen• Verwendung des vorhandenen Speichers
Copyright © 2016 DataCore Software Corp. – All Rights Reserved. The Data Infrastructure Software Company
Stretched Cluster für Hochverfügbarkeit
Raum A
Gebäude A
Stadt A
Vor Ort
Raum B
Gebäude B
Stadt B
Cloud
12
Aktiv/Aktiv
DatenDaten an 2 Orten Daten
Pfad 1 Pfad 2
Keine Ausfallzeit• Aktiv/Aktiv - Failover• Gleicher Standort oder unterschiedliche
Standorte
VollautomatischerFailover und Failback• Vollständig automatisiert• Live-Wartung
(Upgrades und Migrationen)
Niedrigste TCO• Unterstützt auf jeder Seite
verschiedene Speicherumgebungen• Verwendung des vorhandenen Speichers
VirtuelleDatenträger
SSY-2SSY-1
Copyright © 2016 DataCore Software Corp. – All Rights Reserved. The Data Infrastructure Software Company
Hyper-konvergenter Cluster Konvergentes Server-SAN Server für Speicher-Virtualisierung
Kombination von Rechenkapazitätund Speicher auf kleinstmöglicher
Stellfläche
Separater Speicher und Rechenkapazität in einem
Gehäuse
Integrieren, Verwalten und Erweitern vorhandener Speicher-Arrays
SANsymphony Software-defined Storage-PlattformDataCore
Hyper-converged Virtual SAN
Verschiedene Alternativen zur Bereitstellung
13
Copyright © 2016 DataCore Software Corp. – All Rights Reserved. The Data Infrastructure Software Company 14
CDP - eine Option mehr bei Ransomware!
Copyright © 2016 DataCore Software Corp. – All Rights Reserved. The Data Infrastructure Software Company 15
BedrohungspotentialRansomware
Copyright © 2016 DataCore Software Corp. – All Rights Reserved. The Data Infrastructure Software Company
• Ransomware, auch Erpressungstrojaner, Kryptotrojaner oder Verschlüsselungstrojaner, sind Schadprogramme, mit deren Hilfe ein Eindringling eine Zugriffs- oder Nutzungsverhinderung der Daten sowie des gesamten Computersystems erwirkt. Dabei werden private Daten auf einem fremden Computer verschlüsselt oder der Zugriff auf sie wird verhindert, um für die Entschlüsselung oder Freigabe ein „Lösegeld“ zu fordern. […] Im zweiten Quartal 2012 gab es laut Kindsight Security etwa 123.000 neue Varianten.
16
Ransomware – Was ist das?
Quelle: https://de.wikipedia.org/wiki/Ransomware
Copyright © 2016 DataCore Software Corp. – All Rights Reserved. The Data Infrastructure Software Company
• Lokale Platten des kompromittierten Systems
• Aktive UNC Pfade
• Home Shares
• Gruppen Shares
• Inaktive UNC Pfade
• Temporäre Laufwerke mit hinterlegtem Password im Cache
17
Bedrohungspotential
Copyright © 2016 DataCore Software Corp. – All Rights Reserved. The Data Infrastructure Software Company
• Emails (Phishing ähnlich, von vertrauenswürdigen Quellen)
• z.B. BKA, Polizei, GEMA, Microsoft, PayPal, etc.
• Telefonischer Kontakt
• „Microsoft is calling …“
• Browser
• Silverlight, Flash oder Java Exploits
• Dropbox
• Downloads von (nicht) vertrauenswürdigen Quellen, z.B. Bewerbungsunterlagen
18
Infektionswege
Copyright © 2016 DataCore Software Corp. – All Rights Reserved. The Data Infrastructure Software Company
Klassische Gegenmaßnahmen
19
Copyright © 2016 DataCore Software Corp. – All Rights Reserved. The Data Infrastructure Software Company
• Lösegeld zahlen?
• Keine „Freilassungsgarantie“
• Backup einspielen?
• Recovery Point Objective (RPO)?
• Kalkulierter Datenverlust
• Wo ist mein Backup?
• Wurde mein Backup ebenfalls verschlüsselt?
• Restore Laufzeit?
20
Was tun wenn‘s zu spät ist?
Copyright © 2016 DataCore Software Corp. – All Rights Reserved. The Data Infrastructure Software Company
21
RPO/RTO Erklärt
t (Zeit)
Let
zte
Dat
ensi
cher
un
g
K-F
all
Ausfallzeit
K-F
all A
usr
uf
Sta
rt
Wie
der
her
stel
lung
Nacharbeiten
K-F
all
bet
rieb
od
er
Norm
alb
etri
eb
Verlustzeit
RPOWiederherstellungszeit
RTO
?
Copyright © 2016 DataCore Software Corp. – All Rights Reserved. The Data Infrastructure Software Company
Continous Data ProtectionWas ist das?
22
Copyright © 2016 DataCore Software Corp. – All Rights Reserved. The Data Infrastructure Software Company 23
Continuous Data Protection (CDP)
• Zugriff auf beliebige Datenzuständein einem 14 Tage Fenster
• Protokolliert nahtlos jeglichen I/O fürgeschützte virtuelle Disks
• Keine Anwendungsintegration notwendig
• Agentenfrei
• Einfach einschalten und wiederherstellen
• Konsistenz Markierungen möglich
Copyright © 2016 DataCore Software Corp. – All Rights Reserved. The Data Infrastructure Software Company
Continuous Data Protection (CDP) CDP
Copyright © 2016 DataCore Software Corp. – All Rights Reserved. The Data Infrastructure Software Company
DataCore CDP
• Daten „filmen“ und wiederherstellen
Backup
Snapshot
CDP
Copyright © 2016 DataCore Software Corp. – All Rights Reserved. The Data Infrastructure Software Company
DataCore CDP
• Erhebliche Verbesserung des RPO- und RTO- Wertes
CDP
Copyright © 2016 DataCore Software Corp. – All Rights Reserved. The Data Infrastructure Software Company 27
Rücksprung auf vorherige Zustände
6am
Freie Zeitwahl vor
Problemzustand
7am 8am 9am 10am 11am
Optionale markierte Konsistenzpunkte
CDP
CDP
Copyright © 2016 DataCore Software Corp. – All Rights Reserved. The Data Infrastructure Software Company
• Unabhängigkeit von Sicherungsfenstern
• Verkürzung von Rücksicherungszeiten
• Optimierung von RPO und RTO gegen Null
• Forensische Analyse und Troubleshooting
28
CDP - Einsatzszenarien
Copyright © 2016 DataCore Software Corp. – All Rights Reserved. The Data Infrastructure Software Company
Wie hilft mir CDP im Falle einesAngriffs?
29
Copyright © 2016 DataCore Software Corp. – All Rights Reserved. The Data Infrastructure Software Company
• Verhaltensänderung
• CDP Log wächst schlagartig
• CDP Retention Time schrumpft schlagartig
30
Angriffserkennung
Copyright © 2016 DataCore Software Corp. – All Rights Reserved. The Data Infrastructure Software Company
• Rollback der CDP Disk• Nach Alarmierung kompromittierte(n) Rechner sofort
abschalten!• Zeitpunkt kurz vor Angriff (Sekundenbereich)
identifizieren• Herantasten durch multiple Rollback-Punkte• Verschlüsselungsfreien Datenbestand identifizieren• Restore unverschlüsselter Daten oder „instant“
Promotion des Rollback-Punkts zur Datendisk
31
Abwehr
Copyright © 2016 DataCore Software Corp. – All Rights Reserved. The Data Infrastructure Software Company
• Was CDP alles nicht ist:
• CDP ersetzt kein Backup
• CDP schafft keinen Medienbruch
• CDP repliziert keine Daten in DR-Standorte
• CDP ersetzt nicht „gesunden Menschenverstand“
32
Ein Wort der Warnung …
Copyright © 2016 DataCore Software Corp. – All Rights Reserved. The Data Infrastructure Software Company
• Ransomware ist kein Mythos, es kann jeden treffen
• Ransomware bedroht lokale Daten und Server-Daten
• Zahlen Sie kein Geld an „Geiselnehmer“, die kommen wieder!
• Schaffen Sie „Awareness“ bei Ihren Anwendern
• Seien Sie vorbereitet und treffen Sie Maßnahmen dafür „was passiert, wenn‘s passiert ist“
33
Zusammenfassung
Copyright © 2016 DataCore Software Corp. – All Rights Reserved. The Data Infrastructure Software Company
Vorteile von DataCore SANsymphony
79 % der Nutzer verbesserten die Leistung um das
3-fache oder mehr
Höhere Performance
82 % der Nutzer reduzierten
speicherbezogene Ausfallzeiten um50 % oder mehr
Reduzierte Ausfallzeiten
82 % der Nutzer reduzierten
speicherbezogene Ausgaben um
25 % oder mehr
Verbesserte Auslastung
100 % der Nutzer erlebten im ersten
Jahr einenpositiven ROI
Niedrigere Kosten
34
Copyright © 2016 DataCore Software Corp. – All Rights Reserved. The Data Infrastructure Software Company
Über uns: Global bewährt.
35
Über 30.000 Installationen weltweit
Über 10.000 KundenProdukt der
10. Generation
Kunden in allen Branchen und Größen
konzeptionell: Software-defined Storage
Hyper-Converged
technologisch: Speicher-Virtualisierung
Parallel I/O
• Australien
• Deutschland
• Frankreich
• Japan
• UK
• USA
Copyright © 2016 DataCore Software Corp. – All Rights Reserved. The Data Infrastructure Software CompanyThe Data Infrastructure Software Company
VIELEN DANK
Wir haben den Blick für das große Ganze: Effiziente Produkte und umfassende
Dienstleistungen für vernetzte Lösungen in den Bereichen ERP, PLM und IT.
PLM ERP IT
ComputerKomplett
IT-Security-Analyse
Stellen Sie sich doch einmal folgende Fragen:
Ist das Thema Security in Ihrem Haus ein Hochprioritätsthema?
Sind Sie der Meinung IT-Security wird einmal bearbeitet und kann ruhen?
Betrifft das Thema „Compliance“ Ihr Unternehmen nicht?
Welche Konsequenzen ergeben sich bei Virusbefall für Ihre Kunden und Lieferanten?
Haben Sie das Thema IT-Security ständig „auf dem Schirm“ oder holt es Sie über Locky und Co immer wieder ein?
Welche Verpflichtungen (auch rechtliche) haben Sie selbst?
Haben Sie eine Servicelevel (SLA) Strategie die ausreicht?
Strategie und Sicherheit für Ihr Unternehmen
Was ist denn überhaupt noch sicher?
Sicherheitsbedrohungen werden zunehmen (fast jedes dritte Unternehmen wird von Locky geschädigt.)
Mobilität und Vernetzung der Arbeitsplatz-IT und im privaten Bereich wird zunehmen
Anforderungen an Ihre Mitarbeiter und die IT werden steigen / Budgetfrage?
Wettbewerbsdruck wird höher / Ihr Mitbewerb rüstet auf
ComputerKomplett
Strategie und Sicherheit für Ihr Unternehmen
IT-Security-Analyse
ComputerKomplett
Strategie und Sicherheit für Ihr Unternehmen
IT-Security-Analyse
Durch unsere durchdachte IT Infrastruktur- und
Security-Analyse geben wir Ihnen die Sicherheit,
was zu tun ist!
ComputerKomplett
IT-Security-Inspektion
Interview
Unternehmens-spezifische Fragen
Sicherheitsrelevante Fragen
Aufnahme / Prüfung Ihrer IT
Gateway-Sicherheit: Schutzfunktion, Verbindungen, Filterung
Netzwerk-Sicherheit: LAN, WLAN, VLAN, DNS
Server-Sicherheit: Serverschutz, Softwarestände,
Berechtigungen
Daten-Sicherheit: Authentifizierung, Sicherung,
Verschlüsselung
Client-Sicherheit: Endgeräteschutz, Mobile Geräte, Spam,
Ransomware
Ergebnispräsentation
Verbesserungspotenzial aufzeigen
Handlungsempfehlung
Bereitstellung einer Investitionsschätzung
Strategie und Sicherheit für Ihr Unternehmen
Dauer ca. 3-5 Tage
ComputerKomplett
IT-Security-Analyse
Interview
Unternehmens-spezifische Fragen
Dialog Management, Key User, IT
Schwachstellenanalyse
Schwachstellen identifizieren
Prioritäten hinsichtlich Schäden setzen
Interne Zugriffe
IST-Analyse Ihrer IT
Clients und Netzwerk
Server, Storage und Backup
IT-Überwachungsprozess
Profiling
Schutzmaßnahmen definieren
Lösungsdesign
Management View
Leitfaden zur Umsetzung
Mengengerüst
Projektpreis
Strategie und Sicherheit für Ihr Unternehmen
Dauer: 8 - 10 Tage (je nach Projektgröße)
ComputerKomplett
IT-Infrastruktur-Analyse
Interview
Unternehmens-spezifische Fragen
Dialog Management, Key User, IT
Aufnahme Ihrer IT
Klima, Raum, Energie
Zugriffe, Zutritt, Verzeichnisdienst
Server, Netzwerk, Storage, Backupstrategie
Fernwartung, Notfall, SLA
Virus, Firewall, (Anti)Spam
Clients, Mobile Devices
Art der Applikations- und Desktop-Bereitstellung (Provisioning)
Virtualisierung und Cloud (Client und Server)
Ergebnispräsentation
Verbesserungspotenzial aufzeigen
Handlungsempfehlung
Onsite IT oder RZ/Cloud
Bereitstellung einer Investitionsschätzung
Strategie und Sicherheit für Ihr Unternehmen
Dauer: 8 - 10 Tage (je nach Projektgröße)
IT-Analyse – Strategie und Sicherheit für Ihr Unternehmen
Aktuelle Sicht auf Ihre IT
Prüfung auf Aktualität Ihrer sicherheitsrelevanten Tools und Komponenten
Geschulte Spezialisten erkennen die Gefahren und geben
Handlungsempfehlungen
Investitionsplanung Ihrer zukünftigen Sicherheitsstrategie
Aussagen zu Optimierungsmöglichkeiten
Berücksichtigung „innerer“ oder externer Gefahrenquellen
Keine „Bauchschmerzen“ mehr bei rechtlich relevanten Themen (Compliance)
Strategische Partnerschaft, auf die Sie sich verlassen können
Klare Darstellung der IT-Sicherheitsstrategie
Ihre Vorteile
ComputerKomplett
ComputerKomplett vernetzt.
Wir entwickeln Ihre Unternehmensprozesse weiter.
Für Menschen. Von Menschen.
ComputerKomplett unterstützt Ihren Geschäftserfolg.
Wir bieten Ihnen ein Plus an Leistungen.
Gründe für ComputerKomplett
Copyright
(c) 2016 ComputerKomplett GmbH
Alle Rechte vorbehalten
Änderungen, Veröffentlichungen und Speicherung auf
magnetischen, optischen oder sonstigen Medien, auch
auszugsweise, bedürfen der schriftlichen Zustimmung der
ComputerKomplett Holding, Rottweil
Copyright
(c) 2016 ComputerKomplett GmbH
Alle Rechte vorbehalten
Änderungen, Veröffentlichungen und Speicherung auf
magnetischen, optischen oder sonstigen Medien, auch
auszugsweise, bedürfen der schriftlichen Zustimmung der
ComputerKomplett Holding, Rottweil
PLM ERP IT
Peter Kess
Leiter IT-Service Region Nord
ComputerKomplett SteinhilberSchwehr GmbH
Willettstr. 11
40822 Mettmann
Tel.: +49 (2104) 494 - 231
Fax: +49 (2104) 494 - 301
Mobil: +49 (151) 163400 - 31
E-Mail: [email protected]
Web: www.computerkomplett.de