SlideShare ist ein Scribd-Unternehmen logo
64% der kleinen Unternehmen haben keinen Server
           Kleinunternehmen in
           Deutschland mit PCs
                  2,3 Mio.                                  2/3 aller installierten Windows Server in Deutschland
                                                            laufen heute mit Version 2003 R2 oder älter
   1+ Server                           Kein Server
36% = 0,8 Mio.                    64% = 1,5 Mio.



 SBS 2000/2003           1 bis 4 PCs             Mehr als 5 PCs
42% = 0,35 Mio.       58% = 0,87 Mio.          42% = 0,63 Mio.



                             Breitbandinternet
                             89% = 0,59 Mio.
Kleine Unternehmen              Mittlere Unternehmen   Großunternehmen
                          1-75 PCs                        76-499 PCs              500+ PCs
    Erster Server
Allgemeiner
   Server




                                       Editionen
Virtualisieren
 Storage &




                                       Essentials
                                       Workgroup                             Editionen
                                       Standard                              Virtual Machine Manager Workgroup
                                       Enterprise                            Essentials 2011
   Spezialisiert




                               Editionen
                               Standard
                               Professional
                               OEM Academic
Deutschland   27%

Schweiz       25%

Österreich    25%         Frankreich         40%

                          Italien            49%

                          Griechenland       58%              USA        20%

                                                              China      79%

                                                              weltweit   43%

                    http://portal.bsa.org/globalpiracy2010/
Für welche der folgenden Bereiche
existieren in Ihrem Unternehmen
schriftlich fixierte Richtlinien?

Ergebnis:

70% der Unternehmen verfügen über
Richtlinien für die Nutzung des Internets!

Die Führung eines Lizenzinventars ist dagegen
nur bei 32% der Unternehmen durch
Richtlinien geregelt
EA, EAS,
                                                                    Open Value                     Open License
                       Select License, Select Plus

Lizenz-                Vertrag, (Beitritt), Bestätigung der Bestellungen in MVLS,        Vertrag und in eOPEN aufgeführte
nachweis                        Dokumentation einer evtl. Übertragung                                 Lizenzen

Aufzeichnungs-
                                   Der Kunde muss Aufzeichnungen über die genutzten Produkte führen.
pflicht


                         Microsoft ist berechtigt,             Jederzeit und bis zu 1 Jahr nach Ablauf des Vertrags kann
                       die Einhaltung des Vertrages          Microsoft vom Kunden eine interne Prüfung mit anschließender
                   bis zu 1 Jahr nach Vertragsablauf zu                          schriftlicher Erklärung
Nachprüfung
                                überprüfen.                                      des Kunden verlangen.
der Vertrags-
erfüllung
                 Die Überprüfung erfolgt nach vorheriger                   Die interne Prüfung umfasst einen
                  Ankündigung durch eine unabhängige                  Vergleich der Anzahl der genutzten Produkte
                    Wirtschafts-prüfungsgesellschaft.                   mit der Anzahl der lizenzierten Produkte.


8|
Wie hoch schätzen Sie die Wahrscheinlichkeit
ein, dass sich in Ihrem Unternehmen
unzulässige oder nicht-lizenzierte Software
auf den Rechnern befindet?

Ergebnis:

 33% der befragten Unternehmen schätzen die
Wahrscheinlichkeit dafür, dass sich in Ihrem
Unternehmen unzulässige oder nicht-lizenzierte
Software auf den Rechnern befindet als „mittel“ , „hoch“
oder „sehr hoch“ ein

Allein 19% der befragten Unternehmen mit über 500
PCs halten die Wahrscheinlichkeit für
Lizenzverfehlungen „sehr hoch“/“hoch“
…die Rechte zur Nutzung von Software!

                 Papa?
                 Was verkauft Microsoft eigentlich?
Full Packaged Product (FPP)
 Von Einzelhändlern gekauft
 In der Regel 1 Box = 1 Lizenz



                                                               Mit einem neuen PC
                                                                Vorinstalliert auf einem neuen Computer
                                                                Die Software “lebt und stirbt” auf diesem Computer



Online Services
  Die Technolgie ist “gehostet” und nicht “fest” installiert




                                                               Volumenlizenzprogramme
                                                                Eine Vielzahl von unterschiedlichen Programmtypen entsprechend
                                                                aller Arten von Organisationen
“Es gibt kein richtiges und kein falsches
Lizenzprogramm…”
Desktop-
                                    Virtualisierung


    Server-                                           VDI

Virtualisierung                                             Präsentations-
                                                            Virtualisierung
                   Usermode-
                  Virtualisierung
FPP
             
             OEM
                               FPP
                                
                                OEM
                                
                                                    FPP
                                                   
                                                    OEM
             VL
                               VL
                                                  
                                                    VL



             FPP
             
             OEM
             
                                                    FPP
                                                   
                                                    OEM
             VL
                                                  
                                                    VL


              FPP                                  FPP
             
              OEM
              VL
                                                   
                                                    OEM
                                                   
                                                    VL



                       Bestimmte       High-End-Server-
Netzwerkumgebungen
                     Serveraufgaben     Funktionalität
Server- und    Server    Prozessor-
    CAL-       Lizenz     und CAL-
Lizenzierung   allein   Lizenzierung
Schon gewusst?
AD/NPS/NAP




Remote Desktop Client                                     Remotedesktopgateway

                                                                             AD/NPS/NAP Prüfung
                                                                                                  Remote Desktop
       RDP over HTTP/S Verbindung hergestellt zu Remote Desktop Gateway
            User initiiert HTTP/S Verbindung an TS Gateway                 RDP 3389 an Host         Server oder
                                                                                                  Windows® Client

            User navigiert zu Remote Desktop Web Access

                                                                          TS Web
                                                                          Access
                          Internet                                   DMZ                      Internes Netzwerk
Policy Server
                                                                          z.B. Patch, AV
                                                                3



             1                   2
                                                    Nicht                   4              Fix-Up-
                                                 richtlinien-                              Server
                                                   konform                                 z.B. Patch
                                     MSFT NPS                             Einge-
Windows-
                                                                        schränktes
 Client           DHCP, VPN,                                             Netzwerk
                                                    Richtlinien
                 Switch/Router                      -konform

1
4   Falls nicht richtlinien-konform, wird Client in präsentiert
    Client bittet um Zugang zum Netzwerk und ein                    5      Unternehmensnetz
    eingeschränktes VLAN „Gesundheitszustand“ Zugriff auf
    seinen gegenwärtigen umgeleitet und erhält
2
    Ressourcen wie Patches, Konfigurationen und Signaturen
    DHCP, VPN oder Switch/Router leitet Gesundheitszustand an
5   Microsoft Network Policy-Server dem Client der vollständige
    Bei Richtlinien-Konformität wird (RADIUS-basierend) weiter
3   Zugang zum Unternehmensnetz gewährt
    Network Policy Server (NPS) validiert diesen mit der von der
    Unternehmens-IT definierten „Gesundheitsrichtlinie“
2. Client 2 erhält Hashwerte für
                                                             die angeforderten Inhalte.


                                               Client 1

Zentrale


                                                                  Niederlassung        Client 2
           1. Client 1 stellt Verbindung mit
              Server in der Zentrale her und
              bekommt die Daten.
                                                             3. Client 2 fragt über Multicast
                                                                andere Clients im lokalen
                                                                Netzwerk nach den Inhalten.
4. Client 2 erhält Inhalte
                                                                       aus dem Cache.
                             2. Inhalte werden vom Client 1 in
                                den gehosteten Cache kopiert.

                                                          Cache
                                               Client 1

Zentrale


                                                                  Niederlassung       Client 2
           1. Client 1 stellt Verbindung mit
              Server in der Zentrale her und
              bekommt die Daten.                                   3. Client 2 erhält Hashwerte
                                                                      für die angeforderten
                                                                      Inhalte zurück.
BitLocker
VEK                        1        SRK
                                               2


                 Windows

                                  Boot
                                         3
                                                       Wo ist der Verschlüsselungsschlüssel?
                                                       1. SRK (Storage Root Key) im TPM
                                                       2. SRK verschlüsselt VEK (Volume Encryption Key)
                                                          geschützt durch TPM/PIN/Dongle
                                                       3. VEK gespeichert (verschlüsselt durch SRK) auf
                                                          der Festplatte in der Boot Partition


Bootpartition: MBR, Loader, Bootutilities (unverschlüsselt)
IPv6 Server                       IPv4 Server
                                                                    Unterstützt IPv4 via
                                                                  6to4 Transition Services
IT Desktop-
                                                                       oder NAT-PT
verwaltung


                            Natives IPv6                                     DirectAccess bietet
                                                                                Erlaubt Desktop-
                             mit IPSec                                     transparenten, sicheren
  AD Gruppen-                                                                   verwaltung aller
richtlinien, NAP,                                                            Zugriff auf Intranet-
                                                                              DirectAccess-Clients
                                                        IPv6 Transition
Softwareupdates                                                             ressourcen ohne VPN
                                                           Services

     Unterstützt direkte
    Verbindung mit IPv6-        DirectAccess                        Internet
         basierenden               Server
     Intranetressourcen
                                                                        Unterstützt
                                Erlaubt IPSec Verschlüsselung       Netzwerkprotokolle   Windows 7
                                    und Authentifizierung            und HTTPS (SSL)       Client
Active Directory®
         Firmen-                              Domänencontroller

        netzwerk         Vertrauenswürdiger
                               Server



                    X
                                                            HR Workstation      Server mit
Nichtverwalteter/                                                            sensiblen Daten
 betrügerischer
   Computer
                                                           X
                                                                        Server-
                                                                       isolation
                                                   Verwalteter
      Nicht             Verwalteter                 Computer
vertrauenswürdig        Computer
                                  Domänen-
                                   isolation
http://www.windowsservercatalog.com/svvp.aspx


http://www.windowsservercatalog.com/svvp.aspx?svvppage=svvpwizard.htm


http://www.microsoft.com/de-de/licensing/about-licensing/virtualization.aspx


http://go.microsoft.com/?linkid=9793915
Infrastruktur für kleine und mittelständische Unternehmen

Weitere ähnliche Inhalte

Andere mochten auch

Søgemaskineoptimering for dummies
Søgemaskineoptimering for dummiesSøgemaskineoptimering for dummies
Søgemaskineoptimering for dummiesJonas Juhler Hansen
 
Social Media Optimization 20110208 Lancashire
Social Media Optimization 20110208 LancashireSocial Media Optimization 20110208 Lancashire
Social Media Optimization 20110208 LancashirePrivat
 
Enterprise Knowledge Networking - a HowTo
Enterprise Knowledge Networking - a HowToEnterprise Knowledge Networking - a HowTo
Enterprise Knowledge Networking - a HowToThomas Kunz
 
SEO: Inhouse vs Agentur
SEO: Inhouse vs AgenturSEO: Inhouse vs Agentur
SEO: Inhouse vs AgenturSEARCH ONE
 
Alkohol am Arbeitsplatz – ein Dauerbrenner
Alkohol am Arbeitsplatz – ein DauerbrennerAlkohol am Arbeitsplatz – ein Dauerbrenner
Alkohol am Arbeitsplatz – ein DauerbrennerDESIGNERDOCK
 
Die Initiale - iLocIT - Wachstum Global
Die Initiale - iLocIT - Wachstum GlobalDie Initiale - iLocIT - Wachstum Global
Die Initiale - iLocIT - Wachstum GlobalMatthias Caesar
 
Coopkinder - Im Namen der Marke aber ohne Auftrag
Coopkinder - Im Namen der Marke aber ohne AuftragCoopkinder - Im Namen der Marke aber ohne Auftrag
Coopkinder - Im Namen der Marke aber ohne AuftragCorporate Dialog GmbH
 
MiPo11 Social Media Marketing an Hochschulen
MiPo11 Social Media Marketing an HochschulenMiPo11 Social Media Marketing an Hochschulen
MiPo11 Social Media Marketing an HochschulenConstance Richter
 
5 Smaaaperkrok
5 Smaaaperkrok5 Smaaaperkrok
5 Smaaaperkrokmawilberg
 
Xing optimal nutzen (Studium Generale)
Xing optimal nutzen (Studium Generale)Xing optimal nutzen (Studium Generale)
Xing optimal nutzen (Studium Generale)Constance Richter
 
Neue Elternzeit und Elterngeldregelung ab 1. Juli 2015
Neue Elternzeit  und Elterngeldregelung ab 1. Juli 2015Neue Elternzeit  und Elterngeldregelung ab 1. Juli 2015
Neue Elternzeit und Elterngeldregelung ab 1. Juli 2015DESIGNERDOCK
 
HTW Chur Medienkompetenz sozialkompetenz
HTW Chur Medienkompetenz sozialkompetenzHTW Chur Medienkompetenz sozialkompetenz
HTW Chur Medienkompetenz sozialkompetenzCorporate Dialog GmbH
 
Schulung Helikopter - Flughelfer in Arbeitssicherheit
Schulung Helikopter -  Flughelfer in ArbeitssicherheitSchulung Helikopter -  Flughelfer in Arbeitssicherheit
Schulung Helikopter - Flughelfer in ArbeitssicherheitSenn AG
 

Andere mochten auch (16)

Søgemaskineoptimering for dummies
Søgemaskineoptimering for dummiesSøgemaskineoptimering for dummies
Søgemaskineoptimering for dummies
 
Social Media Optimization 20110208 Lancashire
Social Media Optimization 20110208 LancashireSocial Media Optimization 20110208 Lancashire
Social Media Optimization 20110208 Lancashire
 
WebAgentur Koerbler
WebAgentur KoerblerWebAgentur Koerbler
WebAgentur Koerbler
 
Albatàrrec1
Albatàrrec1Albatàrrec1
Albatàrrec1
 
Enterprise Knowledge Networking - a HowTo
Enterprise Knowledge Networking - a HowToEnterprise Knowledge Networking - a HowTo
Enterprise Knowledge Networking - a HowTo
 
SEO: Inhouse vs Agentur
SEO: Inhouse vs AgenturSEO: Inhouse vs Agentur
SEO: Inhouse vs Agentur
 
Alkohol am Arbeitsplatz – ein Dauerbrenner
Alkohol am Arbeitsplatz – ein DauerbrennerAlkohol am Arbeitsplatz – ein Dauerbrenner
Alkohol am Arbeitsplatz – ein Dauerbrenner
 
Die Initiale - iLocIT - Wachstum Global
Die Initiale - iLocIT - Wachstum GlobalDie Initiale - iLocIT - Wachstum Global
Die Initiale - iLocIT - Wachstum Global
 
Coopkinder - Im Namen der Marke aber ohne Auftrag
Coopkinder - Im Namen der Marke aber ohne AuftragCoopkinder - Im Namen der Marke aber ohne Auftrag
Coopkinder - Im Namen der Marke aber ohne Auftrag
 
thats nine_am
thats nine_amthats nine_am
thats nine_am
 
MiPo11 Social Media Marketing an Hochschulen
MiPo11 Social Media Marketing an HochschulenMiPo11 Social Media Marketing an Hochschulen
MiPo11 Social Media Marketing an Hochschulen
 
5 Smaaaperkrok
5 Smaaaperkrok5 Smaaaperkrok
5 Smaaaperkrok
 
Xing optimal nutzen (Studium Generale)
Xing optimal nutzen (Studium Generale)Xing optimal nutzen (Studium Generale)
Xing optimal nutzen (Studium Generale)
 
Neue Elternzeit und Elterngeldregelung ab 1. Juli 2015
Neue Elternzeit  und Elterngeldregelung ab 1. Juli 2015Neue Elternzeit  und Elterngeldregelung ab 1. Juli 2015
Neue Elternzeit und Elterngeldregelung ab 1. Juli 2015
 
HTW Chur Medienkompetenz sozialkompetenz
HTW Chur Medienkompetenz sozialkompetenzHTW Chur Medienkompetenz sozialkompetenz
HTW Chur Medienkompetenz sozialkompetenz
 
Schulung Helikopter - Flughelfer in Arbeitssicherheit
Schulung Helikopter -  Flughelfer in ArbeitssicherheitSchulung Helikopter -  Flughelfer in Arbeitssicherheit
Schulung Helikopter - Flughelfer in Arbeitssicherheit
 

Infrastruktur für kleine und mittelständische Unternehmen

  • 1.
  • 2. 64% der kleinen Unternehmen haben keinen Server Kleinunternehmen in Deutschland mit PCs 2,3 Mio. 2/3 aller installierten Windows Server in Deutschland laufen heute mit Version 2003 R2 oder älter 1+ Server Kein Server 36% = 0,8 Mio. 64% = 1,5 Mio. SBS 2000/2003 1 bis 4 PCs Mehr als 5 PCs 42% = 0,35 Mio. 58% = 0,87 Mio. 42% = 0,63 Mio. Breitbandinternet 89% = 0,59 Mio.
  • 3. Kleine Unternehmen Mittlere Unternehmen Großunternehmen 1-75 PCs 76-499 PCs 500+ PCs Erster Server Allgemeiner Server Editionen Virtualisieren Storage & Essentials Workgroup Editionen Standard Virtual Machine Manager Workgroup Enterprise Essentials 2011 Spezialisiert Editionen Standard Professional OEM Academic
  • 4. Deutschland 27% Schweiz 25% Österreich 25% Frankreich 40% Italien 49% Griechenland 58% USA 20% China 79% weltweit 43% http://portal.bsa.org/globalpiracy2010/
  • 5.
  • 6. Für welche der folgenden Bereiche existieren in Ihrem Unternehmen schriftlich fixierte Richtlinien? Ergebnis: 70% der Unternehmen verfügen über Richtlinien für die Nutzung des Internets! Die Führung eines Lizenzinventars ist dagegen nur bei 32% der Unternehmen durch Richtlinien geregelt
  • 7. EA, EAS, Open Value Open License Select License, Select Plus Lizenz- Vertrag, (Beitritt), Bestätigung der Bestellungen in MVLS, Vertrag und in eOPEN aufgeführte nachweis Dokumentation einer evtl. Übertragung Lizenzen Aufzeichnungs- Der Kunde muss Aufzeichnungen über die genutzten Produkte führen. pflicht Microsoft ist berechtigt, Jederzeit und bis zu 1 Jahr nach Ablauf des Vertrags kann die Einhaltung des Vertrages Microsoft vom Kunden eine interne Prüfung mit anschließender bis zu 1 Jahr nach Vertragsablauf zu schriftlicher Erklärung Nachprüfung überprüfen. des Kunden verlangen. der Vertrags- erfüllung Die Überprüfung erfolgt nach vorheriger Die interne Prüfung umfasst einen Ankündigung durch eine unabhängige Vergleich der Anzahl der genutzten Produkte Wirtschafts-prüfungsgesellschaft. mit der Anzahl der lizenzierten Produkte. 8|
  • 8. Wie hoch schätzen Sie die Wahrscheinlichkeit ein, dass sich in Ihrem Unternehmen unzulässige oder nicht-lizenzierte Software auf den Rechnern befindet? Ergebnis: 33% der befragten Unternehmen schätzen die Wahrscheinlichkeit dafür, dass sich in Ihrem Unternehmen unzulässige oder nicht-lizenzierte Software auf den Rechnern befindet als „mittel“ , „hoch“ oder „sehr hoch“ ein Allein 19% der befragten Unternehmen mit über 500 PCs halten die Wahrscheinlichkeit für Lizenzverfehlungen „sehr hoch“/“hoch“
  • 9. …die Rechte zur Nutzung von Software! Papa? Was verkauft Microsoft eigentlich?
  • 10. Full Packaged Product (FPP) Von Einzelhändlern gekauft In der Regel 1 Box = 1 Lizenz Mit einem neuen PC Vorinstalliert auf einem neuen Computer Die Software “lebt und stirbt” auf diesem Computer Online Services Die Technolgie ist “gehostet” und nicht “fest” installiert Volumenlizenzprogramme Eine Vielzahl von unterschiedlichen Programmtypen entsprechend aller Arten von Organisationen
  • 11. “Es gibt kein richtiges und kein falsches Lizenzprogramm…”
  • 12. Desktop- Virtualisierung Server- VDI Virtualisierung Präsentations- Virtualisierung Usermode- Virtualisierung
  • 13.
  • 14. FPP  OEM  FPP  OEM   FPP   OEM VL  VL    VL FPP  OEM   FPP   OEM VL    VL  FPP  FPP   OEM  VL   OEM   VL Bestimmte High-End-Server- Netzwerkumgebungen Serveraufgaben Funktionalität
  • 15. Server- und Server Prozessor- CAL- Lizenz und CAL- Lizenzierung allein Lizenzierung
  • 17.
  • 18.
  • 19.
  • 20. AD/NPS/NAP Remote Desktop Client Remotedesktopgateway AD/NPS/NAP Prüfung Remote Desktop RDP over HTTP/S Verbindung hergestellt zu Remote Desktop Gateway User initiiert HTTP/S Verbindung an TS Gateway RDP 3389 an Host Server oder Windows® Client User navigiert zu Remote Desktop Web Access TS Web Access Internet DMZ Internes Netzwerk
  • 21.
  • 22. Policy Server z.B. Patch, AV 3 1 2 Nicht 4 Fix-Up- richtlinien- Server konform z.B. Patch MSFT NPS Einge- Windows- schränktes Client DHCP, VPN, Netzwerk Richtlinien Switch/Router -konform 1 4 Falls nicht richtlinien-konform, wird Client in präsentiert Client bittet um Zugang zum Netzwerk und ein 5 Unternehmensnetz eingeschränktes VLAN „Gesundheitszustand“ Zugriff auf seinen gegenwärtigen umgeleitet und erhält 2 Ressourcen wie Patches, Konfigurationen und Signaturen DHCP, VPN oder Switch/Router leitet Gesundheitszustand an 5 Microsoft Network Policy-Server dem Client der vollständige Bei Richtlinien-Konformität wird (RADIUS-basierend) weiter 3 Zugang zum Unternehmensnetz gewährt Network Policy Server (NPS) validiert diesen mit der von der Unternehmens-IT definierten „Gesundheitsrichtlinie“
  • 23. 2. Client 2 erhält Hashwerte für die angeforderten Inhalte. Client 1 Zentrale Niederlassung Client 2 1. Client 1 stellt Verbindung mit Server in der Zentrale her und bekommt die Daten. 3. Client 2 fragt über Multicast andere Clients im lokalen Netzwerk nach den Inhalten.
  • 24. 4. Client 2 erhält Inhalte aus dem Cache. 2. Inhalte werden vom Client 1 in den gehosteten Cache kopiert. Cache Client 1 Zentrale Niederlassung Client 2 1. Client 1 stellt Verbindung mit Server in der Zentrale her und bekommt die Daten. 3. Client 2 erhält Hashwerte für die angeforderten Inhalte zurück.
  • 26. VEK 1 SRK 2 Windows Boot 3 Wo ist der Verschlüsselungsschlüssel? 1. SRK (Storage Root Key) im TPM 2. SRK verschlüsselt VEK (Volume Encryption Key) geschützt durch TPM/PIN/Dongle 3. VEK gespeichert (verschlüsselt durch SRK) auf der Festplatte in der Boot Partition Bootpartition: MBR, Loader, Bootutilities (unverschlüsselt)
  • 27.
  • 28. IPv6 Server IPv4 Server Unterstützt IPv4 via 6to4 Transition Services IT Desktop- oder NAT-PT verwaltung Natives IPv6 DirectAccess bietet Erlaubt Desktop- mit IPSec transparenten, sicheren AD Gruppen- verwaltung aller richtlinien, NAP, Zugriff auf Intranet- DirectAccess-Clients IPv6 Transition Softwareupdates ressourcen ohne VPN Services Unterstützt direkte Verbindung mit IPv6- DirectAccess Internet basierenden Server Intranetressourcen Unterstützt Erlaubt IPSec Verschlüsselung Netzwerkprotokolle Windows 7 und Authentifizierung und HTTPS (SSL) Client
  • 29.
  • 30.
  • 31. Active Directory® Firmen- Domänencontroller netzwerk Vertrauenswürdiger Server X HR Workstation Server mit Nichtverwalteter/ sensiblen Daten betrügerischer Computer X Server- isolation Verwalteter Nicht Verwalteter Computer vertrauenswürdig Computer Domänen- isolation