PLM ERP IT - computerkomplett.de CAQ Prozess- und ... DX100 S3 DX200 S3 DX500 S3 DX600 S3 DX8700 S3...

Preview:

Citation preview

Wir haben den Blick für das große Ganze: Effiziente Produkte und umfassende

Dienstleistungen für vernetzte Lösungen in den Bereichen ERP, PLM und IT.

PLM ERP IT

3.200 Kunden

370Mitarbeiter

57Mio. € Umsatz

1957 Gründung

13Standorte

BeratungPLM ERP IT

P3 W.I.A.

Wertanalyse

Prozessberatung/

-optimierung

Lastenhefterstellung

Projektbegleitung

CAD/CAM/CAE

PDM/PLM

Produktkosten-

management

CAQ

Prozess- und

Systemintegration

ERP/Finanzen/

Personal/DMS

MES/BDE/Leitstand

CAQ

Datenanalyse

BI/Reporting

Workstation, Server, Storage

Backup

Virtualisierung

Rechenzentrum

Cloud Dienste

Managed Services

Security

ComputerKomplett

TechnologiepartnerWir arbeiten mit den führenden Technologiepartnern zusammen.

ComputerKomplett

ComputerKomplett vernetzt.

Wir entwickeln Ihre Unternehmensprozesse weiter.

Für Menschen. Von Menschen.

ComputerKomplett unterstützt Ihren Geschäftserfolg.

Wir bieten Ihnen ein Plus an Leistungen.

Gründe für ComputerKomplett

Copyright

(c) 2016 ComputerKomplett GmbH

Alle Rechte vorbehalten

Änderungen, Veröffentlichungen und Speicherung auf

magnetischen, optischen oder sonstigen Medien, auch

auszugsweise, bedürfen der schriftlichen Zustimmung der

ComputerKomplett Holding, Rottweil

Copyright

(c) 2016 ComputerKomplett GmbH

Alle Rechte vorbehalten

Änderungen, Veröffentlichungen und Speicherung auf

magnetischen, optischen oder sonstigen Medien, auch

auszugsweise, bedürfen der schriftlichen Zustimmung der

ComputerKomplett Holding, Rottweil

PLM ERP IT

Wir haben den Blick für das große Ganze: Effiziente Produkte und umfassende

Dienstleistungen für vernetzte Lösungen in den Bereichen ERP, PLM und IT.

PLM ERP IT

ComputerKomplett

Oliver Stähr

Leiter Projektteam

IT-Service Region Nord

oliver.staehr@computerkomplett.de

Herzlich willkommen zum

IT-Expertentag 2016

Wie gut ist Ihre IT-Sicherheitsstrategie?

ComputerKomplett

Definition

Herausforderungen an den Arbeitsplatz 2017++ in KMU

Lösungsansätze

Live Demo

Arbeitsplatz der Zukunft

ComputerKomplett

Arbeitsplatz der Zukunft

Faktor Umfeld

ComputerKomplett

Faktor Umfeld – Trends

Mobiles Arbeiten und Home Office, weniger feste Arbeitsplätze

Lifestyle und Attraktivität – War for Talents

Gesundheit, Ergonomie, Ökologie

Mehr Freiheit bei der Wahl des Endgerätes, passend zum Arbeitsstil

ComputerKomplett

Arbeitsplatz der Zukunft

Faktor Endgerät

Klassischer PC

Notebook Tablet

Smartphone

Thin Client Private Geräte

Herausforderungen

Verfügbarkeit

Arbeitsplatz 2017++ in KMU

Mobilität

MalwareBYOD

PatchmanagementPerformance

Planbare Kosten

Hardware-Lebenszyklus

Anwender-Support

Live-Daten

Datensicherung

Anwender Administrator Management

Datenschutz

Gewohnheit

Lizenzmanagement

Verwaltung

Produktivität

Kontrolle

Skalierbarkeit

Kosten senken

Klassische PCs und Notebooks

Verfügbarkeit

Mobilität

MalwareBYOD

PatchmanagementPerformance

Planbare Kosten

Hardware-Lebenszyklus

Anwender-Support

Live-Daten

Datensicherung

Anwender Administrator Management

Datenschutz

Gewohnheit

Lizenzmanagement

Verwaltung

Produktivität

Kontrolle

Skalierbarkeit

Kosten senken

Terminalserver

Verfügbarkeit

Mobilität

MalwareBYOD

PatchmanagementPerformance

Planbare Kosten

Hardware-Lebenszyklus

Anwender-Support

Live-Daten

Datensicherung

Anwender Administrator Management

Datenschutz

Gewohnheit

Lizenzmanagement

Verwaltung

Produktivität

Kontrolle

Skalierbarkeit

Kosten senken

Bei größtmöglicher Durchsetzung

Virtual Desktop Infrastructure (VDI)

Verfügbarkeit

Mobilität

MalwareBYOD

PatchmanagementPerformance

Planbare Kosten

Hardware-Lebenszyklus

Anwender-Support

Life-Daten

Datensicherung

Anwender Administrator Management

Datenschutz

Gewohnheit

Lizenzmanagement

Verwaltung

Produktivität

Kontrolle

Skalierbarkeit

Kosten senken

Bei größtmöglicher Durchsetzung

ComputerKomplett

Servergestützte Infrastruktur

Rechenleistung und Daten vollständig zentralisiert

Sehr hohe Anforderung an Server, Storage und Access

minimalste Anforderung an Endgeräte

Weniger Einfallstore für Bedrohungen, gut zu kontrollieren

Daten sind und bleiben auf dem Campus

ComputerKomplett

Servergestützte Infrastruktur

Live Demo

ComputerKomplett

Fragen?

Ich stehe jetzt und den Rest des Tages

für Sie zur Verfügung.

Vielen Dank für Ihre Aufmerksamkeit und

weiterhin einen interessanten Tag.

Copyright

(c) 2016 ComputerKomplett GmbH

Alle Rechte vorbehalten

Änderungen, Veröffentlichungen und Speicherung auf

magnetischen, optischen oder sonstigen Medien, auch

auszugsweise, bedürfen der schriftlichen Zustimmung der

ComputerKomplett Holding, Rottweil

Copyright

(c) 2016 ComputerKomplett GmbH

Alle Rechte vorbehalten

Änderungen, Veröffentlichungen und Speicherung auf

magnetischen, optischen oder sonstigen Medien, auch

auszugsweise, bedürfen der schriftlichen Zustimmung der

ComputerKomplett Holding, Rottweil

PLM ERP IT

0

Louis DreherSenior Director Channel Sales Germany

Sichere Plattformen

für sichere IT

von Fujitsu

1

Europaweit führender IT-

Komplett-Anbieter

Einziger IT-Hersteller mit

Produktion & Entwicklung in

Deutschland

Wir investieren jährlich etwa

2 Mrd. $ in Forschung und

Entwicklung (> 5%)

Über 159.000 Fujitsu Mitarbeiter

unterstützen Kunden in mehr als

100 Ländern weltweit

50 % der Fortune 500

Unternehmen sind Kunden von

Fujitsu

80 Jahre Fujitsu –Darauf können Sie sich verlassen!

2

Fujitsu: Ihr IT Partner – ganz in Ihrer Nähe

Hannover

Düsseldorf

Berlin

Dresden

Frankfurt

Mannheim

Stuttgart

Sömmerda

Nürnberg

München

Erfurt

Hamburg

Augsburg

Neckarsulm

Neuenstadt

Worms

Walldorf

3 Rechenzentren:

Neckarsulm, Neuenstadt,

Augsburg

13 Standorte in Deutschland

2 F&E-Standorte:

Augsburg und München

18 regionale

Lieferzentren

1 Staging Center

in Augsburg

Werk in Augsburg mit bis zu

21.000 Einheiten pro Tag

Wir setzen auf starke

Partnerschaften

> 8.000 Channel Partner

1.450 Fujitsu Service Partner

720 SELECT Expert

4.500 Registered Partner

50 Democenter bei Partnern

Fujitsu Technology Solutions

2 Fujitsu Democenter

in Frankfurt und Augsburg

60 Mitarbeiter im Regional Sales:

Ihr direkter Ansprechpartner für

alle Belange

3

Excellence in Execution

Investitionen von mehr

als 1,6 Mrd. Euro pro Jahr in Forschung

und Entwicklung

Die Hälfte der Unternehmen auf

der Fortune 500-Liste

sind Kunden von Fujitsu

Service für 4 Millionen Endkunden in mehr

als 175 Ländern

Mehr als 1.500Ingenieure und

Entwickler in Europa

Auf mehr als 2,5 Millionen Desktops in ganz Europa steht

Die Global Delivery Center

unterstützen mehr als

23.000 Kunden

in 41 Sprachen

4

Fujitsus Produktionsstätte in Augsburg

Die modernste IT Produktion

in Europa

F&E, Compliance, Produkt

Zertifizierung, Beschaffung,

Produktion, Logistik und Service

„Made in Germany“

Individuelle Anpassungen

auf Kundenanforderungen

Schlanke, „atmende“ Produktion:

flexibel, innovativ, hohe Qualität

Hohes Energie-, Umwelt-,

Qualitätsmanagement, etc.

Faire Arbeitsbedingungen

Die Welt der digitalen Vernetzung

Eine Welt in der Menschen, Informationen, Dinge und Infrastrukturen über Netzwerke verbunden sind

6

Wir erkennen die Trends der Zeit

50MrdAngeschlossene Geräte

bis 2020

* Ca. 7 Smart Objekte wird jeder Mensch

auf der Welt haben

Quelle: Fujitsu Technology & Services Vision 2015 Quelle: McKinsey Global Institute “The Internet of Things:

Mapping the Value Beyond the Hype” // Juni 2015

Quelle: IDC & EMC “The Digital Universe of Opportunities” //

April 2014

+44ZBGenerierte Daten/Jahr

in 2020

$11Bill.Potentieller wirschaftl.

Impakt: $11 Billionen/

Jahr in 2025

8

Wir leben in einer durch-digitalisierten Welt

Unsere

vernetzte Welt,

in der wir leben

Services, die

dies ermöglichen

bzw. erleichtern

Infrastrukturen auf

denen dies basiert

Big DataBenutzerzentrierte

MobilitätCloud

Wo bleibt die Sicherheit?

Menschen

Information

9

Internet of Things = Wehrlos 4.0??

„Snowden“ „Cyberklau und

Ransomware“

“WhatsApp” „Heartbleed“

Quelle: http://de.statista.com

Neue Formen von Cyberkriminalität entstehen

Unsere Daten sind nicht mehr sicher

10

FujitsusSecurityPortfolio

11

PalmSecure

SURIENTWeb & Email Sicherheit

Endpoint SchutzFirewalls undIDS/IPS

Managed Security Services

Cloud und DLP Sicherheits

Assessments

Kontinuität und Resilience

Consultancy

Technical Design und Integration

Assessment Services

Security Consultancy

Datensicherung Advanced Threat

Protection

SIEM undSIEMaaS

Vulnerability Management

Identity & Access Mgmt

Consultancy und Advisory

Fujitsus europaweites Security Angebot

Cyber Threat Intelligence und Threat Response

Lösungen

12

SURIENT Portfolio

Managed Rack Sealed Rack Stealth Connect SEMI Framework

Neue Art und Weise der

Zugangskontrolle im RZ

Server-Rack öffnet sich nur für

autorisierte Personen und

protokolliert dies (Audits)

Biometrische Authentifizierung

über Palmsecure ID Match

Weltneuheit: High-End

Lösung zum Schutz vor

Einbruch durch vollständig

getrennte Zonen

Fujitsus Stealth Technologie

ist implementiert in der

Steuereinheit

Sicherheitssperre, um die

Kommunikation zu einem

externen Datacenter zu

verhindern.

Angreifer sehen nur

geschlossene Ports

Starke Absicherung gegen

nicht vertrauenswürdige

Plattformen

Sichere Arbeitsabläufe inkl.

Passwörter

Realisierung von N-Augen-

Prinzip

Kommunikation über

geschlossene Server-Ports

Eingebaute Hochverfügbarkeit

Biometrische Authentifizierung

13

Digitale Souveränität „Made in Germany“

Ein

ganzheitliches

Lösungspaket

Wir bieten …

Alle

Kompetenzen

aus einer Hand

Keine

internationalen

Reglemen-

tierungen

Jahrzehnte-

lange

Erfahrung im

RZ und bei

Sicherheits-

lösungen

14

Nur die besten Security Partner arbeiten mit uns zusammen

Forcepoint™.

15

PalmSecure Produkt Portfolio

OEMs & SIs Desktop Application Platform Software

Biometric für

• Industrie

• Automobilsektor

• Soziale Sicherheit

Sicherer Log in für:

• LEs & SMEs

• Banken & Versicherungen

• Öffentl. Sektor

High Level Sicherheit:

• Öffentlicher Dienst

• Retail & Banken

• Kritische Infrastrukturen

Lösungen für:

• Log in / Web Service

• Zahlungssicherheit

• Cloud Sicherheit

16

Ultimativer Zugangsschutz

Hardware inkl. PalmSecure

Client Computing Geräte mit integriertem Sensor beiausgewählten

• FUJITSU Tablet STYLISTIC Q736

• FUJITSU Notebook LIFEBOOK U745/S936/U904

• FUJITSU Desktop ESPRIMO Q956

• FUJITSU Workstation CELSIUS H760

PalmSecure Maus Login Kit und PalmSecure Sensor Guide Kit

PalmSecure ID Match Multi-FaktorAuthentifizierungs-Terminal

Sicherheitssoftware integriert

PA

LM

SE

CU

RE

17

Ultimativer Arbeitsplatz-Schutz mit Palm Secure

Alles auf einen Blick:

Einzelanwendung für alle sicherheitsrelevanten

Einstellungen

Schützt die Geräte am Arbeitsplatz

Automatische Verschlüsselung des Arbeitsplatzes

Unterstützt eine Vielzahl von Sicherheitsgeräten

Kostenlos & vorinstalliert auf Fujitsu Client

Computing Geräten

18

Vergleich der Authentifizierungsgenauigkeit

Der Fujitsu Handflächenscanner bietet die präziseste und praktischste Technologie

Authentifizierungsmethode FAR (%) = If FRR (%) =

Gesichtserkennung ~ 1,3 ~ 2,6

Sprachmuster ~ 0,01 ~ 0,3

Fingerabdruck ~ 0,001 ~ 0,1

Fingervene ~ 0,0001 ~ 0,01

Iris/Retina ~ 0,0001 ~ 0,01

Fujitsu Palm Vein < 0,00008 ~ 0,01

19

Die Vorteile der Palm-Vein-Authentifizierung

Hohe Sicherheit & Beständigkeit – Der Vorteil von Venen Verborgen unter der Haut – eine Fälschung

ist schwierig

Einzigartig selbst bei eineiigen Zwillingen

Ändert sich nie - über das ganze Leben gleich

Nur erfassbar, wenn Blut fließt

Hohe Genauigkeit – Vorteil der Handfläche gegenüber einem Finger Die Venenmuster der Handfläche sind

komplex >5 Millionen Referenzpunkte

Handfläche enthält dickere Venen

als Finger – einfacher zu identifizieren

Die Venen in den Handflächen reagieren nicht

auf die Umgebung (kalte Temperatur,

eingecremte Hände, Hautabschürfungen)

Hohe Akzeptanz Sehr hygienisch, da berührungsloser Betrieb

Sehr einfach und intuitiv zu nutzen

Biometrische Muster, die im Inneren

des Körpers verborgen sind (Privatsphäre)

20

Sicherheit – State of the Art

Erase Disk Technologie

Full Disk Encryption

Encrypted Container

Zentrales Arbeitsplatz-Management

Advanced Theft Protection

21

Workplace Protect

Eine Anwendung für alle sicherheitsrelevanten Einstellungen

Einfache Konfiguration der Authentifizierungsmethoden

Schützt Arbeitsplatzgeräte vor unbefugter Nutzung

Sperrt Arbeitsplatzgeräte automatisch,

wenn Anwender ihren Schreibtisch verlassen.

Unterstützt eine umfangreiche Palette an

Sicherheitseinrichtungen.

Wird auf Arbeitsplatzsystemen von Fujitsu vorinstalliert geliefert.

Übersicht - Produkteigenschaften

22

Fujitsus Sicherheitslösungen im Client-Segment

Fujitsu bietet eine grosse Palette von Sicherheitslösungen im

Client-Bereich

Modernste Lösungen, wie das weltweit einzigartige Palmsecure™,

verfügen über die neueste Generation der biometrischen

Authentifizierungstechnologie

Fujitsus Workplace Protect Software mit der intuitiven grafischen

Benutzeroberfläche sorgt für nahtlose Benutzung

Fujitsus SystemLock schützt Ihre Geräte selbst auf BIOS – Ebene

Höchstmaß an Zugriffsschutz

Wir sind Ihr Partner für fortschrittliche Sicherheitslösungen

23

Datensicherheit - unser Lösungsportolio

PRIMEFLEX Server Virtualisierung Cloud Big Data und Analytics

Microsoft Desktop VirtualisierungHigh Availability

Disaster RecoveryHigh Performance Comp.

24

Das umfassendste x86-basierte Portfolio

für Unternehmen jeder Größe, jeder

Branche und für alle Arten von Workloads

FUJITSU Serverprodukte der Enterprise-Klasse

FUJITSU

Server

PRIMERGY

Eine neue Dimension der x86-Server-

leistung für In-Memory-Computing, res-

sourcenintensive Anwendungen und eine

erfolgsentscheidende x86-Verfügbarkeit

FUJITSU

Server

PRIME-

QUEST

Unübertroffene Skalierbarkeit auf bis

zu 64 Prozessoren in Verbindung

mit besten RAS-Merkmalen und

einer modularen Architektur

FUJITSU

SPARC

Server

Die richtige Kombination von Systemen, Lösungen und Know-how zur Sicherstellung

maximaler Produktivität, Effizienz und Flexibilität sorgt für Zuverlässigkeit und schafft Vertrauen.

25

ETERNUS DX – Familienarchitektur

Eine Systemverwaltung von klein bis High-End

Gleiche Hardwarebausteine (nur Storage-Controller sind spezifisch)

Datenspiegelung/-replikation und System-Failover zwischen verschiedenen Modellgrößen

ETERNUS SF Speichermanagementsoftware

DX100 S3 DX200 S3 DX500 S3 DX600 S3 DX8700 S3

Economy Entry-Level- und Midrange-Storage Enterprise-Storage

DX8900 S3DX60 S3

26

Seien Sie gerüstet!

27

28

Führend zum Thema Datensicherheit

ETERNUS CS8x00 6.1

Unified Data Protection

Appliance

ETERNUS CS800 S6

DeDup Appliance

ETERNUS CS200 S2Backup Appliance mit

integrierter Backup Software

Backup in die Cloud von den

verschiedensten Systemen

ETERNUS DX200SSD basiertes Storage

ETERNUS DX600 –Hybrid Storage in einer kompletten SSD Konfiguration

29

Komplette Backup und Archiv Lösungen

ETERNUS CS

Data Protection Software

Midrange und High-endTape Libraries

Data Protection Appliances

Small und MidrangeTape Libraries

ETERNUS LT

Quantum Oracle

Copyright © 2016 DataCore Software Corp. – All Rights Reserved. The Data Infrastructure Software CompanyThe Data Infrastructure Software Company

SANsymphonySoftware-defined Storage (SDS)

Die Daten-Infrastruktur für das

Data Center der nächsten Generation

Jens GerlachRegional Sales Manager West

Central Europe Region

Copyright © 2016 DataCore Software Corp. – All Rights Reserved. The Data Infrastructure Software Company

Die Daten-Infrastruktur befindet sich im Umbruch

1985 2000 Heute Herausforderungen

• Kapazität für Datenwachstum

• Zu viele inkompatible Geräte

• Neue Software für jedes Gerät

• Vielfältige und komplexe Verwaltung

• SpeichersilosHybrid-Arrays

Flash-Arrays

Hyper-konvergenteSysteme

Cloud

Serverspeicher

NAS

SAN

NAS SAN

ServerspeicherServerspeicher

2

Copyright © 2016 DataCore Software Corp. – All Rights Reserved. The Data Infrastructure Software Company

+ andere Daten-Infrastrukturprojekte

Allgemeine Daten-Infrastruktur-Initiativen

3

Hauptprojekt(e)

Speichererweiterung

Schritt halten mit explodierendem Datenwachstum

Ausfallsicherheit /Disaster-Recovery

Verbesserung der Verfügbarkeitvon Anwendungen und Daten

Speicheraktualisierung

Verbesserte Performance undEffizienz bei Kostenreduzierung

Hinzufügen vonFlash-Speicher

Steigerung derAnwendungsleistung

Copyright © 2016 DataCore Software Corp. – All Rights Reserved. The Data Infrastructure Software Company

• 19 % der Unternehmen hatten Speicherausfälle, die zu Ausfallzeiten führten

• Ausfälle vorrangig durch menschliche Fehler (61 %) und Anlagenprobleme (58 %)

• Kunden bewerten Speicherzuverlässigkeit zunehmend schlechter

• Ausfallzeiten kosten bis zu 427 $ pro Minute

Unternehmen leiden unter ungeplanten Ausfallzeiten

Quellen: IDC, DataCore, Storage Magazine / SearchStorage

Cluster

Server: Redundant und hochverfügbar► RTO in Sekunden

DatenDisasterRecovery-Standort

Speicher: Redundant, aber NICHT hochverfügbar

► RTO beträgt Stunden bis Tage

4

Copyright © 2016 DataCore Software Corp. – All Rights Reserved. The Data Infrastructure Software Company

DataCore SANsymphonySoftware-defined Storage

5

Copyright © 2016 DataCore Software Corp. – All Rights Reserved. The Data Infrastructure Software Company

Die richtige Software muss einiges sicherstellen können :

Warum Software-defined Storage (SDS)?

6

3 Das Bündeln aller Speicherkapazitäten und über ein zentrales Management zur Verfügung stellen

1 Es verschiedenartigen Speichergeräte ermöglichen, miteinander zu kommunizieren

Hardware-Wartung, Daten-Migrationund Hardware-Austausch vereinfachen4

Das Trennen von Vorteilen in der Softwarevon Vorteilen in der Hardware2

Copyright © 2016 DataCore Software Corp. – All Rights Reserved. The Data Infrastructure Software Company

Bereitstellung von DataCore SANsymphony SDS

• Läuft auf x86-Standardservern

• Im Datenpfad

• Zusammenfassen und virtualisieren von internen und direkt angebundenen Speicher

• Zusammenfassen und virtualisieren von externen Speicher

• Stufenlose Skalierbarkeit ohne die Bindung an einen bestimmten Hardwarehersteller

High-End-Arrays

MidrangeAppliances

Cloud-Speicher

Flash-Arrays

7

Konvergentes Server-SAN

Server fürSpeicher-Virtualisierung

Copyright © 2016 DataCore Software Corp. – All Rights Reserved. The Data Infrastructure Software Company

Umfassendes Angebot an Speicherdiensten

8

DataCore SANsymphony SDS-Plattform

Virtualisierte Server Physikalische Server

EffizienzVerfügbarkeit

Synchroner Spiegel

Snapshots/Backups

CDP

Asynchrone Replikation

Performance

High-Speed Caching

Random Write Accelerator

Auto-Tiering

Quality of Service (QoS)

Thin Provisioning

Speicher-Pooling

Datenmigration

Deduplikation/Kompression

NAS/SAN (Unified Storage)

Zentralisierte Verwaltung

Analyse & Reporting

Cloud-Integration

VerwaltungVVols

Copyright © 2016 DataCore Software Corp. – All Rights Reserved. The Data Infrastructure Software Company

Weniger aktive Daten werden auf langsameren Speicher abgelegt

Aktivere Daten werden auf schnelleren Speicher abgelegt

Daten-Caching und -Tiering

SAS SATAFlash Cloud

Heiß KaltWarm Archiv

RAM-Cache

Burst

9

Copyright © 2016 DataCore Software Corp. – All Rights Reserved. The Data Infrastructure Software Company

Kapazität: Bessere Auslastung des Speichersund niedrigere Kosten

Speicherklassen

übergreifende

Speicherpools

Speicherklasse 1

DataCore SANsymphony SDS-Plattform

(z. B. 7 TB)(z. B. 2 TB)(z. B. 1 TB)

Cloud

Datentypen

Heiß Warm Kalt Archiv

10

Speicherklasse 2 Speicherklasse 2

Copyright © 2016 DataCore Software Corp. – All Rights Reserved. The Data Infrastructure Software Company

Zero Downtime – Zero Touch

Aktiv/Aktiv

DatenDaten an 2 Orten Daten

VirtuelleDatenträger

Pfad 1 Pfad 2

SSY-2SSY-1

11

Keine Ausfallzeit• Aktiv/Aktiv - Failover• Gleicher Standort oder unterschiedliche

Standorte

VollautomatischerFailover und Failback• Vollständig automatisiert• Live-Wartung

(Upgrades und Migrationen)

Niedrigste TCO• Unterstützt auf jeder Seite

verschiedene Speicherumgebungen• Verwendung des vorhandenen Speichers

Copyright © 2016 DataCore Software Corp. – All Rights Reserved. The Data Infrastructure Software Company

Stretched Cluster für Hochverfügbarkeit

Raum A

Gebäude A

Stadt A

Vor Ort

Raum B

Gebäude B

Stadt B

Cloud

12

Aktiv/Aktiv

DatenDaten an 2 Orten Daten

Pfad 1 Pfad 2

Keine Ausfallzeit• Aktiv/Aktiv - Failover• Gleicher Standort oder unterschiedliche

Standorte

VollautomatischerFailover und Failback• Vollständig automatisiert• Live-Wartung

(Upgrades und Migrationen)

Niedrigste TCO• Unterstützt auf jeder Seite

verschiedene Speicherumgebungen• Verwendung des vorhandenen Speichers

VirtuelleDatenträger

SSY-2SSY-1

Copyright © 2016 DataCore Software Corp. – All Rights Reserved. The Data Infrastructure Software Company

Hyper-konvergenter Cluster Konvergentes Server-SAN Server für Speicher-Virtualisierung

Kombination von Rechenkapazitätund Speicher auf kleinstmöglicher

Stellfläche

Separater Speicher und Rechenkapazität in einem

Gehäuse

Integrieren, Verwalten und Erweitern vorhandener Speicher-Arrays

SANsymphony Software-defined Storage-PlattformDataCore

Hyper-converged Virtual SAN

Verschiedene Alternativen zur Bereitstellung

13

Copyright © 2016 DataCore Software Corp. – All Rights Reserved. The Data Infrastructure Software Company 14

CDP - eine Option mehr bei Ransomware!

Copyright © 2016 DataCore Software Corp. – All Rights Reserved. The Data Infrastructure Software Company 15

BedrohungspotentialRansomware

Copyright © 2016 DataCore Software Corp. – All Rights Reserved. The Data Infrastructure Software Company

• Ransomware, auch Erpressungstrojaner, Kryptotrojaner oder Verschlüsselungstrojaner, sind Schadprogramme, mit deren Hilfe ein Eindringling eine Zugriffs- oder Nutzungsverhinderung der Daten sowie des gesamten Computersystems erwirkt. Dabei werden private Daten auf einem fremden Computer verschlüsselt oder der Zugriff auf sie wird verhindert, um für die Entschlüsselung oder Freigabe ein „Lösegeld“ zu fordern. […] Im zweiten Quartal 2012 gab es laut Kindsight Security etwa 123.000 neue Varianten.

16

Ransomware – Was ist das?

Quelle: https://de.wikipedia.org/wiki/Ransomware

Copyright © 2016 DataCore Software Corp. – All Rights Reserved. The Data Infrastructure Software Company

• Lokale Platten des kompromittierten Systems

• Aktive UNC Pfade

• Home Shares

• Gruppen Shares

• Inaktive UNC Pfade

• Temporäre Laufwerke mit hinterlegtem Password im Cache

17

Bedrohungspotential

Copyright © 2016 DataCore Software Corp. – All Rights Reserved. The Data Infrastructure Software Company

• Emails (Phishing ähnlich, von vertrauenswürdigen Quellen)

• z.B. BKA, Polizei, GEMA, Microsoft, PayPal, etc.

• Telefonischer Kontakt

• „Microsoft is calling …“

• Browser

• Silverlight, Flash oder Java Exploits

• Dropbox

• Downloads von (nicht) vertrauenswürdigen Quellen, z.B. Bewerbungsunterlagen

18

Infektionswege

Copyright © 2016 DataCore Software Corp. – All Rights Reserved. The Data Infrastructure Software Company

Klassische Gegenmaßnahmen

19

Copyright © 2016 DataCore Software Corp. – All Rights Reserved. The Data Infrastructure Software Company

• Lösegeld zahlen?

• Keine „Freilassungsgarantie“

• Backup einspielen?

• Recovery Point Objective (RPO)?

• Kalkulierter Datenverlust

• Wo ist mein Backup?

• Wurde mein Backup ebenfalls verschlüsselt?

• Restore Laufzeit?

20

Was tun wenn‘s zu spät ist?

Copyright © 2016 DataCore Software Corp. – All Rights Reserved. The Data Infrastructure Software Company

21

RPO/RTO Erklärt

t (Zeit)

Let

zte

Dat

ensi

cher

un

g

K-F

all

Ausfallzeit

K-F

all A

usr

uf

Sta

rt

Wie

der

her

stel

lung

Nacharbeiten

K-F

all

bet

rieb

od

er

Norm

alb

etri

eb

Verlustzeit

RPOWiederherstellungszeit

RTO

?

Copyright © 2016 DataCore Software Corp. – All Rights Reserved. The Data Infrastructure Software Company

Continous Data ProtectionWas ist das?

22

Copyright © 2016 DataCore Software Corp. – All Rights Reserved. The Data Infrastructure Software Company 23

Continuous Data Protection (CDP)

• Zugriff auf beliebige Datenzuständein einem 14 Tage Fenster

• Protokolliert nahtlos jeglichen I/O fürgeschützte virtuelle Disks

• Keine Anwendungsintegration notwendig

• Agentenfrei

• Einfach einschalten und wiederherstellen

• Konsistenz Markierungen möglich

Copyright © 2016 DataCore Software Corp. – All Rights Reserved. The Data Infrastructure Software Company

Continuous Data Protection (CDP) CDP

Copyright © 2016 DataCore Software Corp. – All Rights Reserved. The Data Infrastructure Software Company

DataCore CDP

• Daten „filmen“ und wiederherstellen

Backup

Snapshot

CDP

Copyright © 2016 DataCore Software Corp. – All Rights Reserved. The Data Infrastructure Software Company

DataCore CDP

• Erhebliche Verbesserung des RPO- und RTO- Wertes

CDP

Copyright © 2016 DataCore Software Corp. – All Rights Reserved. The Data Infrastructure Software Company 27

Rücksprung auf vorherige Zustände

6am

Freie Zeitwahl vor

Problemzustand

7am 8am 9am 10am 11am

Optionale markierte Konsistenzpunkte

CDP

CDP

Copyright © 2016 DataCore Software Corp. – All Rights Reserved. The Data Infrastructure Software Company

• Unabhängigkeit von Sicherungsfenstern

• Verkürzung von Rücksicherungszeiten

• Optimierung von RPO und RTO gegen Null

• Forensische Analyse und Troubleshooting

28

CDP - Einsatzszenarien

Copyright © 2016 DataCore Software Corp. – All Rights Reserved. The Data Infrastructure Software Company

Wie hilft mir CDP im Falle einesAngriffs?

29

Copyright © 2016 DataCore Software Corp. – All Rights Reserved. The Data Infrastructure Software Company

• Verhaltensänderung

• CDP Log wächst schlagartig

• CDP Retention Time schrumpft schlagartig

30

Angriffserkennung

Copyright © 2016 DataCore Software Corp. – All Rights Reserved. The Data Infrastructure Software Company

• Rollback der CDP Disk• Nach Alarmierung kompromittierte(n) Rechner sofort

abschalten!• Zeitpunkt kurz vor Angriff (Sekundenbereich)

identifizieren• Herantasten durch multiple Rollback-Punkte• Verschlüsselungsfreien Datenbestand identifizieren• Restore unverschlüsselter Daten oder „instant“

Promotion des Rollback-Punkts zur Datendisk

31

Abwehr

Copyright © 2016 DataCore Software Corp. – All Rights Reserved. The Data Infrastructure Software Company

• Was CDP alles nicht ist:

• CDP ersetzt kein Backup

• CDP schafft keinen Medienbruch

• CDP repliziert keine Daten in DR-Standorte

• CDP ersetzt nicht „gesunden Menschenverstand“

32

Ein Wort der Warnung …

Copyright © 2016 DataCore Software Corp. – All Rights Reserved. The Data Infrastructure Software Company

• Ransomware ist kein Mythos, es kann jeden treffen

• Ransomware bedroht lokale Daten und Server-Daten

• Zahlen Sie kein Geld an „Geiselnehmer“, die kommen wieder!

• Schaffen Sie „Awareness“ bei Ihren Anwendern

• Seien Sie vorbereitet und treffen Sie Maßnahmen dafür „was passiert, wenn‘s passiert ist“

33

Zusammenfassung

Copyright © 2016 DataCore Software Corp. – All Rights Reserved. The Data Infrastructure Software Company

Vorteile von DataCore SANsymphony

79 % der Nutzer verbesserten die Leistung um das

3-fache oder mehr

Höhere Performance

82 % der Nutzer reduzierten

speicherbezogene Ausfallzeiten um50 % oder mehr

Reduzierte Ausfallzeiten

82 % der Nutzer reduzierten

speicherbezogene Ausgaben um

25 % oder mehr

Verbesserte Auslastung

100 % der Nutzer erlebten im ersten

Jahr einenpositiven ROI

Niedrigere Kosten

34

Copyright © 2016 DataCore Software Corp. – All Rights Reserved. The Data Infrastructure Software Company

Über uns: Global bewährt.

35

Über 30.000 Installationen weltweit

Über 10.000 KundenProdukt der

10. Generation

Kunden in allen Branchen und Größen

konzeptionell: Software-defined Storage

Hyper-Converged

technologisch: Speicher-Virtualisierung

Parallel I/O

• Australien

• Deutschland

• Frankreich

• Japan

• UK

• USA

Copyright © 2016 DataCore Software Corp. – All Rights Reserved. The Data Infrastructure Software CompanyThe Data Infrastructure Software Company

VIELEN DANK

info@datacore.comwww.datacore.com

Wir haben den Blick für das große Ganze: Effiziente Produkte und umfassende

Dienstleistungen für vernetzte Lösungen in den Bereichen ERP, PLM und IT.

PLM ERP IT

ComputerKomplett

IT-Security-Analyse

Stellen Sie sich doch einmal folgende Fragen:

Ist das Thema Security in Ihrem Haus ein Hochprioritätsthema?

Sind Sie der Meinung IT-Security wird einmal bearbeitet und kann ruhen?

Betrifft das Thema „Compliance“ Ihr Unternehmen nicht?

Welche Konsequenzen ergeben sich bei Virusbefall für Ihre Kunden und Lieferanten?

Haben Sie das Thema IT-Security ständig „auf dem Schirm“ oder holt es Sie über Locky und Co immer wieder ein?

Welche Verpflichtungen (auch rechtliche) haben Sie selbst?

Haben Sie eine Servicelevel (SLA) Strategie die ausreicht?

Strategie und Sicherheit für Ihr Unternehmen

Was ist denn überhaupt noch sicher?

Sicherheitsbedrohungen werden zunehmen (fast jedes dritte Unternehmen wird von Locky geschädigt.)

Mobilität und Vernetzung der Arbeitsplatz-IT und im privaten Bereich wird zunehmen

Anforderungen an Ihre Mitarbeiter und die IT werden steigen / Budgetfrage?

Wettbewerbsdruck wird höher / Ihr Mitbewerb rüstet auf

ComputerKomplett

Strategie und Sicherheit für Ihr Unternehmen

IT-Security-Analyse

ComputerKomplett

Strategie und Sicherheit für Ihr Unternehmen

IT-Security-Analyse

Durch unsere durchdachte IT Infrastruktur- und

Security-Analyse geben wir Ihnen die Sicherheit,

was zu tun ist!

ComputerKomplett

IT-Security-Inspektion

Interview

Unternehmens-spezifische Fragen

Sicherheitsrelevante Fragen

Aufnahme / Prüfung Ihrer IT

Gateway-Sicherheit: Schutzfunktion, Verbindungen, Filterung

Netzwerk-Sicherheit: LAN, WLAN, VLAN, DNS

Server-Sicherheit: Serverschutz, Softwarestände,

Berechtigungen

Daten-Sicherheit: Authentifizierung, Sicherung,

Verschlüsselung

Client-Sicherheit: Endgeräteschutz, Mobile Geräte, Spam,

Ransomware

Ergebnispräsentation

Verbesserungspotenzial aufzeigen

Handlungsempfehlung

Bereitstellung einer Investitionsschätzung

Strategie und Sicherheit für Ihr Unternehmen

Dauer ca. 3-5 Tage

ComputerKomplett

IT-Security-Analyse

Interview

Unternehmens-spezifische Fragen

Dialog Management, Key User, IT

Schwachstellenanalyse

Schwachstellen identifizieren

Prioritäten hinsichtlich Schäden setzen

Interne Zugriffe

IST-Analyse Ihrer IT

Clients und Netzwerk

Server, Storage und Backup

IT-Überwachungsprozess

Profiling

Schutzmaßnahmen definieren

Lösungsdesign

Management View

Leitfaden zur Umsetzung

Mengengerüst

Projektpreis

Strategie und Sicherheit für Ihr Unternehmen

Dauer: 8 - 10 Tage (je nach Projektgröße)

ComputerKomplett

IT-Infrastruktur-Analyse

Interview

Unternehmens-spezifische Fragen

Dialog Management, Key User, IT

Aufnahme Ihrer IT

Klima, Raum, Energie

Zugriffe, Zutritt, Verzeichnisdienst

Server, Netzwerk, Storage, Backupstrategie

Fernwartung, Notfall, SLA

Virus, Firewall, (Anti)Spam

Clients, Mobile Devices

Art der Applikations- und Desktop-Bereitstellung (Provisioning)

Virtualisierung und Cloud (Client und Server)

Ergebnispräsentation

Verbesserungspotenzial aufzeigen

Handlungsempfehlung

Onsite IT oder RZ/Cloud

Bereitstellung einer Investitionsschätzung

Strategie und Sicherheit für Ihr Unternehmen

Dauer: 8 - 10 Tage (je nach Projektgröße)

IT-Analyse – Strategie und Sicherheit für Ihr Unternehmen

Aktuelle Sicht auf Ihre IT

Prüfung auf Aktualität Ihrer sicherheitsrelevanten Tools und Komponenten

Geschulte Spezialisten erkennen die Gefahren und geben

Handlungsempfehlungen

Investitionsplanung Ihrer zukünftigen Sicherheitsstrategie

Aussagen zu Optimierungsmöglichkeiten

Berücksichtigung „innerer“ oder externer Gefahrenquellen

Keine „Bauchschmerzen“ mehr bei rechtlich relevanten Themen (Compliance)

Strategische Partnerschaft, auf die Sie sich verlassen können

Klare Darstellung der IT-Sicherheitsstrategie

Ihre Vorteile

ComputerKomplett

ComputerKomplett vernetzt.

Wir entwickeln Ihre Unternehmensprozesse weiter.

Für Menschen. Von Menschen.

ComputerKomplett unterstützt Ihren Geschäftserfolg.

Wir bieten Ihnen ein Plus an Leistungen.

Gründe für ComputerKomplett

Copyright

(c) 2016 ComputerKomplett GmbH

Alle Rechte vorbehalten

Änderungen, Veröffentlichungen und Speicherung auf

magnetischen, optischen oder sonstigen Medien, auch

auszugsweise, bedürfen der schriftlichen Zustimmung der

ComputerKomplett Holding, Rottweil

Copyright

(c) 2016 ComputerKomplett GmbH

Alle Rechte vorbehalten

Änderungen, Veröffentlichungen und Speicherung auf

magnetischen, optischen oder sonstigen Medien, auch

auszugsweise, bedürfen der schriftlichen Zustimmung der

ComputerKomplett Holding, Rottweil

PLM ERP IT

Peter Kess

Leiter IT-Service Region Nord

ComputerKomplett SteinhilberSchwehr GmbH

Willettstr. 11

40822 Mettmann

Tel.: +49 (2104) 494 - 231

Fax: +49 (2104) 494 - 301

Mobil: +49 (151) 163400 - 31

E-Mail: peter.kess@computerkomplett.de

Web: www.computerkomplett.de

Recommended