Infrastruktur für kleine und mittelständische Unternehmen
Upcoming SlideShare
Loading in...5
×
 

Infrastruktur für kleine und mittelständische Unternehmen

on

  • 491 views

 

Statistics

Views

Total Views
491
Views on SlideShare
491
Embed Views
0

Actions

Likes
0
Downloads
5
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Infrastruktur für kleine und mittelständische Unternehmen Infrastruktur für kleine und mittelständische Unternehmen Presentation Transcript

  • 64% der kleinen Unternehmen haben keinen Server Kleinunternehmen in Deutschland mit PCs 2,3 Mio. 2/3 aller installierten Windows Server in Deutschland laufen heute mit Version 2003 R2 oder älter 1+ Server Kein Server36% = 0,8 Mio. 64% = 1,5 Mio. SBS 2000/2003 1 bis 4 PCs Mehr als 5 PCs42% = 0,35 Mio. 58% = 0,87 Mio. 42% = 0,63 Mio. Breitbandinternet 89% = 0,59 Mio.
  • Kleine Unternehmen Mittlere Unternehmen Großunternehmen 1-75 PCs 76-499 PCs 500+ PCs Erster ServerAllgemeiner Server EditionenVirtualisieren Storage & Essentials Workgroup Editionen Standard Virtual Machine Manager Workgroup Enterprise Essentials 2011 Spezialisiert Editionen Standard Professional OEM Academic
  • Deutschland 27%Schweiz 25%Österreich 25% Frankreich 40% Italien 49% Griechenland 58% USA 20% China 79% weltweit 43% http://portal.bsa.org/globalpiracy2010/
  • Für welche der folgenden Bereicheexistieren in Ihrem Unternehmenschriftlich fixierte Richtlinien?Ergebnis:70% der Unternehmen verfügen überRichtlinien für die Nutzung des Internets!Die Führung eines Lizenzinventars ist dagegennur bei 32% der Unternehmen durchRichtlinien geregelt
  • EA, EAS, Open Value Open License Select License, Select PlusLizenz- Vertrag, (Beitritt), Bestätigung der Bestellungen in MVLS, Vertrag und in eOPEN aufgeführtenachweis Dokumentation einer evtl. Übertragung LizenzenAufzeichnungs- Der Kunde muss Aufzeichnungen über die genutzten Produkte führen.pflicht Microsoft ist berechtigt, Jederzeit und bis zu 1 Jahr nach Ablauf des Vertrags kann die Einhaltung des Vertrages Microsoft vom Kunden eine interne Prüfung mit anschließender bis zu 1 Jahr nach Vertragsablauf zu schriftlicher ErklärungNachprüfung überprüfen. des Kunden verlangen.der Vertrags-erfüllung Die Überprüfung erfolgt nach vorheriger Die interne Prüfung umfasst einen Ankündigung durch eine unabhängige Vergleich der Anzahl der genutzten Produkte Wirtschafts-prüfungsgesellschaft. mit der Anzahl der lizenzierten Produkte.8|
  • Wie hoch schätzen Sie die Wahrscheinlichkeitein, dass sich in Ihrem Unternehmenunzulässige oder nicht-lizenzierte Softwareauf den Rechnern befindet?Ergebnis: 33% der befragten Unternehmen schätzen dieWahrscheinlichkeit dafür, dass sich in IhremUnternehmen unzulässige oder nicht-lizenzierteSoftware auf den Rechnern befindet als „mittel“ , „hoch“oder „sehr hoch“ einAllein 19% der befragten Unternehmen mit über 500PCs halten die Wahrscheinlichkeit fürLizenzverfehlungen „sehr hoch“/“hoch“
  • …die Rechte zur Nutzung von Software! Papa? Was verkauft Microsoft eigentlich?
  • Full Packaged Product (FPP) Von Einzelhändlern gekauft In der Regel 1 Box = 1 Lizenz Mit einem neuen PC Vorinstalliert auf einem neuen Computer Die Software “lebt und stirbt” auf diesem ComputerOnline Services Die Technolgie ist “gehostet” und nicht “fest” installiert Volumenlizenzprogramme Eine Vielzahl von unterschiedlichen Programmtypen entsprechend aller Arten von Organisationen
  • “Es gibt kein richtiges und kein falschesLizenzprogramm…”
  • Desktop- Virtualisierung Server- VDIVirtualisierung Präsentations- Virtualisierung Usermode- Virtualisierung
  • FPP  OEM  FPP  OEM   FPP   OEM VL  VL    VL FPP  OEM   FPP   OEM VL    VL  FPP  FPP   OEM  VL   OEM   VL Bestimmte High-End-Server-Netzwerkumgebungen Serveraufgaben Funktionalität
  • Server- und Server Prozessor- CAL- Lizenz und CAL-Lizenzierung allein Lizenzierung
  • Schon gewusst?
  • AD/NPS/NAPRemote Desktop Client Remotedesktopgateway AD/NPS/NAP Prüfung Remote Desktop RDP over HTTP/S Verbindung hergestellt zu Remote Desktop Gateway User initiiert HTTP/S Verbindung an TS Gateway RDP 3389 an Host Server oder Windows® Client User navigiert zu Remote Desktop Web Access TS Web Access Internet DMZ Internes Netzwerk
  • Policy Server z.B. Patch, AV 3 1 2 Nicht 4 Fix-Up- richtlinien- Server konform z.B. Patch MSFT NPS Einge-Windows- schränktes Client DHCP, VPN, Netzwerk Richtlinien Switch/Router -konform14 Falls nicht richtlinien-konform, wird Client in präsentiert Client bittet um Zugang zum Netzwerk und ein 5 Unternehmensnetz eingeschränktes VLAN „Gesundheitszustand“ Zugriff auf seinen gegenwärtigen umgeleitet und erhält2 Ressourcen wie Patches, Konfigurationen und Signaturen DHCP, VPN oder Switch/Router leitet Gesundheitszustand an5 Microsoft Network Policy-Server dem Client der vollständige Bei Richtlinien-Konformität wird (RADIUS-basierend) weiter3 Zugang zum Unternehmensnetz gewährt Network Policy Server (NPS) validiert diesen mit der von der Unternehmens-IT definierten „Gesundheitsrichtlinie“
  • 2. Client 2 erhält Hashwerte für die angeforderten Inhalte. Client 1Zentrale Niederlassung Client 2 1. Client 1 stellt Verbindung mit Server in der Zentrale her und bekommt die Daten. 3. Client 2 fragt über Multicast andere Clients im lokalen Netzwerk nach den Inhalten.
  • 4. Client 2 erhält Inhalte aus dem Cache. 2. Inhalte werden vom Client 1 in den gehosteten Cache kopiert. Cache Client 1Zentrale Niederlassung Client 2 1. Client 1 stellt Verbindung mit Server in der Zentrale her und bekommt die Daten. 3. Client 2 erhält Hashwerte für die angeforderten Inhalte zurück.
  • BitLocker
  • VEK 1 SRK 2 Windows Boot 3 Wo ist der Verschlüsselungsschlüssel? 1. SRK (Storage Root Key) im TPM 2. SRK verschlüsselt VEK (Volume Encryption Key) geschützt durch TPM/PIN/Dongle 3. VEK gespeichert (verschlüsselt durch SRK) auf der Festplatte in der Boot PartitionBootpartition: MBR, Loader, Bootutilities (unverschlüsselt)
  • IPv6 Server IPv4 Server Unterstützt IPv4 via 6to4 Transition ServicesIT Desktop- oder NAT-PTverwaltung Natives IPv6 DirectAccess bietet Erlaubt Desktop- mit IPSec transparenten, sicheren AD Gruppen- verwaltung allerrichtlinien, NAP, Zugriff auf Intranet- DirectAccess-Clients IPv6 TransitionSoftwareupdates ressourcen ohne VPN Services Unterstützt direkte Verbindung mit IPv6- DirectAccess Internet basierenden Server Intranetressourcen Unterstützt Erlaubt IPSec Verschlüsselung Netzwerkprotokolle Windows 7 und Authentifizierung und HTTPS (SSL) Client
  • Active Directory® Firmen- Domänencontroller netzwerk Vertrauenswürdiger Server X HR Workstation Server mitNichtverwalteter/ sensiblen Daten betrügerischer Computer X Server- isolation Verwalteter Nicht Verwalteter Computervertrauenswürdig Computer Domänen- isolation
  • http://www.windowsservercatalog.com/svvp.aspxhttp://www.windowsservercatalog.com/svvp.aspx?svvppage=svvpwizard.htmhttp://www.microsoft.com/de-de/licensing/about-licensing/virtualization.aspxhttp://go.microsoft.com/?linkid=9793915