Aktueller Channel Fokus:

Drucker & MPS

VIRTUALISIERUNG & CLOUD COMPUTING Kongress 2010

Chancen und Sicherheits-Risiken der Virtualisierung

04.06.2010 | Redakteur: Regina Böckle

Niclas Kunz ist Senior Business Development Manager bei Computerlinks.
Niclas Kunz ist Senior Business Development Manager bei Computerlinks.

Wie sich virtuelle Umgebungen mit den Security-Lösungen von RSA und Check Point absichern lassen, erläutert Niclas Kunz, Senior Business Development Manager bei Computerlinks.

ITB: Welche Schwerpunkte werden Sie auf dem VIRTUALISIERUNG & CLOUD COMPUTING Kongress setzen?

Kunz: Computerlinks als europäischer Value Added Distributor für IT-Security-Hersteller sowie für Partner, Reseller, Systemintegratoren und Serviceprovider, hat ein Service- und Produktportfolio, das aktuelle High-End-IT-Produkte umfasst, die sich gegenseitig ergänzen und zu Gesamtlösungen kombinieren lassen. Computerlinks stellt bei den diesjährigen Partner Solution Days „Virtualisierung & Cloud Computing“ die kombinierten IT-Security Themen Informationssicherheit in virtuellen Welten (mit RSA) und Absicherung virtueller Umgebungen (mit Check Point) vor.

ITB: Traditionelle Security-Strategien reichen für virtualisierte und Cloud-Computing-Umgebungen nicht mehr aus. Welche der dazu wesentlichen Sicherheits-Faktoren können mit den Lösungen von Check Point und RSA erfüllt werden?

Kunz: Die Herausforderungen bei der Virtualisierung sind in zweigeteilt: Chancen und Probleme. Sicher überwiegen die Chancen, aufgrund der bekannten Vorteile wie unter anderem die Erhöhung der Ausfallsicherheit, Nutzerfreundlichkeit, Performance-Zuwachs und Energie-Einsparung. Als Probleme sind die Gefahren hinsichtlich der Sicherheit und Integrität der Prozesse und der gespeicherten und verwendeten sensiblen Daten zu sehen sowie die Aufwendungen zur Erfüllung von Richtlinien (Compliance). Bei virtualisierten Servern ist es im Vergleich zu physikalischen Servern beispielsweise sehr viel einfacher, Ressourcen und Daten zu lesen, zu verschieben oder zu löschen. Dadurch begründet sind Gefahren von Datenverlust durch unbeabsichtigte Fehler oder beabsichtigte Angriffe. Die Themen Prozess-Integrität und Zugriffssicherheit (Identity-Theft) bekommen eine neue, wichtigere Bedeutung.

ITB: Inwiefern sollen oder müssen sich Reseller über die Virtualisierungs-Thematik hinaus mit Cloud-Computing-Strategien befassen?

Kunz: Die Schlagzeilen über versuchte oder erfolgreiche Industrie-Spionage oder eingetretene Datenverluste sind bekannt. Ebenso große Schäden entstehen für Unternehmen durch unbeabsichtigten oder beabsichtigten Datenabfluss. In der immer komplexer werdenden Geschäftswelt ist vielen Mitarbeitern nicht bewusst, wie geschäftskritisch die Daten sind, mit denen sie täglich umgehen. Um ein vertrauensvoller Partner für Endkunden zu sein und am IT-Markt erfolgreich zu sein, ist die Herausforderung für den Channel, ein gutes Consulting-Know-How aufzubauen. Durch Nutzung von Cloud-Computing-Umgebungen kann man heute viel schneller auf die steigende Komplexität von IT-Infrastrukturen, zunehmende Bedrohungsszenarien, flexible Business-Anforderungen oder temporäre Veränderungen reagieren.

ITB: Wie unterstützen Sie Ihre Partner dabei?

Kunz: Computerlinks ist in der guten Lage, einen Stamm guter und qualifizierter Mitarbeiter für eine hochwertige Beratung und Projekt-Unterstützung in den Bereichen Vertrieb, Pre-Sales Support, Post-Sales Support, Professional Services, Marketing und Logistik für die Reseller-Partner zu verwenden. Insbesondere bietet Computerlinks eine gute Zusammenarbeit bei gemeinsamen Kundenterminen, Veranstaltungen, vertriebliche und technische Online- und Vor-Ort-Trainings, Vorführungen in unserem Teclab-Democenter, Teststellungen und vieles mehr. Wir wollen, dass unsere Reseller, Systemintegratoren und Serviceprovider erfolgreich sind, denn nur dann sind wir selbst erfolgreich. Aber am Ende des Tages ist es entscheidend, dass der Kunde zufrieden ist. Dazu können wir gemeinsam beitragen.

 

Termine: Virtualisierung & Cloud Computing 2010

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2045363 / Aktuelles & Hintergründe)