Azure Active Directory Authentifizierung und User-Management

Azure Active Directory stellt eine Authentifizierungsmöglichkeit für Cloudlösungen wie Microsoft Azure oder Office 365 dar. Auch für hybride Bereitstellungen ist Azure AD interessant, da sich Benutzerinformationen aus lokalen Netzwerken mit der Cloud synchronisieren lassen. Zudem lassen sich andere Clouddienste anbinden. Weiterlesen

Microsoft und Google starten Cloud-Angebote mit GPUs

Ab dem 1. Dezember können Azure-Kunden N-Series-VMs buchen, die Tesla K80 und M60 von Nvidia verwenden. Für Anfangt 2017 kündigt auch Google Cloud-Instanzen mit GPUs von Nvidia und AMD an.

Nach einer dreimonatigen Previewphase wird Microsoft zum 1. Dezember die Azure N Series mit GPUs allgemein anbieten. Google kündigt für Anfang 2017 GPU-Instanzen für die Cloud-Plattform an. Die Angebote zielen besonders auf Anwendungen in den Bereichen maschinelles Lernen und Predictive Analytics, aber es gibt auch Varianten für Grafikvirtualisierung. Microsoft setzt ausschließlich auf Nvidia-GPUs, während Google auch mit AMD-Grafikchips starten will.

Azure-Instanzen für HPC und Grafikvirtualisierung

Azure NC Virtual Machines verwenden die auf rechenintensive Anwendungen optimierte Tesla K80 GPUs und die CUDA-Plattform (Compute Unified Device Architecture). Um Jobs über mehrere Instanzen auszuführen können Kunden zusätzlich RDMA (Remote Direct Memory Access) verwenden. Als Anwendungsbeispiel nennt der Blogbeitrag ML-Frameworks (machinelles Lernen) wie TensorFlow, Caffe und das ebenfalls von Microsoft stammende Cognitive Toolkit, (CNTK). Die Ankündigung zu Letzterem verwies bereits auf die seinerzeit noch in der Preview befindlichen Azure N Series.

Die NV Virtual Machines setzen auf die für Grafikvirtualisierung zugeschnittenen Tesla M60 GPUs mit Nvidia GRID. Mit ihnen möchte Microsoft unter anderem Ingenieure, Wissenschaftler und Designer ansprechen, die ihre grafikintensiven Anwendungen über Azure virtualisieren.

Sowohl die NC- als auch die NV-VMs existieren in drei Ausbaustufen von ein bis vier GPUs mit einem Speicherausbau zwischen 56 und 224 GByte. Für NC gibt es zusätzlich eine Infinband-Option.

Google auch mit AMD

Anders als Microsoft plant Google auch ein Angebot auf Basis der AMD FirePro S9300 x2. Bei den Nvidia-Varianten gibt es neben der Tesla K80s auch die im Sommer vorgestellte Tesla P100 mit Pascal-Grafikchips. Die GPU-Instanzen sollen Nutzer der Compute Engine und der Cloud ML Platform ansprechen. Letztere hat der Internetriese mit einer Ausrichtung auf Anwendungen im Bereich maschinelles Lernen im September gestartet.

Microsoft und Google greifen mit den Angeboten Amazon Web Services an, deren P2-Instanzen ebenfalls auf Nvidia Tesla K80 setzen und unter anderem für maschinelles Lernen optimiert sind, und die mit G2-Instanzen ein Angebot für grafikintensive Anwendungen haben. Alle drei Unternehmen zielen nicht nur mit ihren Cloud-Plattformen auf maschinelles Lernen, sondern haben passende Bibliotheken beziehungsweise Frameworks: TensorFlow entstand bei Google, Microsoft bietet das CNTK an, und Amazon hat im Mai die Deep Scalable Sparse Tensor Network Engine (DSSTNE, gesprochen „Destiny“) veröffentlicht.

Weitere Details stehen in den jeweiligen Blogbeiträgen von Microsoft und Google.

Schutz vor Betrug bei Online Slots und Spielautomaten

Spielautomaten faszinieren viele Menschen. Die Chance auf schnelle Gewinne, die man selbst mit kleinen Einsätzen erzielen kann, ist eine große Verlockung. Das ist wenig verwunderlich, wo sonst könnte man sich sonst mit so wenig Arbeit den Traum vom Reichtum erfüllen. Natürlich gibt es nur sehr wenige Spieler, die tatsächlich den Jackpot knacken und mit einem Gewinn in Höhe von mehreren Millionen Euro wieder nach Hause gehen.

Trotzdem versuchen sich Tag für Tag viele Menschen an solchen Geräten. Das Internet hat in den letzten Jahren zudem dafür gesorgt, dass solche Spiele noch populärer geworden sind. Heute lassen sich zahlreiche Titel nämlich auch vom PC oder sogar vom Smartphone aus spielen. Aus der Sicht der Spieler ist dabei natürlich der Schutz vor Betrug besonders wichtig. Während das Casino zwar immer einen gewissen Vorteil genießt, sollte der Ablauf fair sein, sodass die Chance der Spieler bei jedem Einsatz gleich ist.

Viele Tipps und Tricks

Natürlich sind nicht nur die möglichen Gewinne sehr verlockend. Betrüger wollen sich schließlich mit kriminellen Methoden einen kleinen Vorteil verschaffen, um für sich selbst Gewinne zu garantieren. Darüber hinaus gibt es zahlreiche Websites, auf denen man angeblich nachlesen kann, wie man mit bestimmten Tricks ihre Gewinnchancen an Spielautomaten steigern könne. Auf solche Tipps und Tricks sollte man jedoch nicht zu viel geben, schließlich lässt sich damit der Vorteil des Hauses nicht überwinden – sonst wären die einzelnen Titel gar nicht mehr im Angebot. Der eine oder andere Tipp ist allerdings durchaus sinnvoll, zum Beispiel die Verwaltung des eigenen Guthabens. Wer nur über wenig Geld verfügt, sollte eher Spielautomaten mit einer geringen Varianz nutzen. Dabei werden zwar keine besonders hohen Gewinne ausgeschüttet, dafür gibt es diese relativ häufig, sodass das eigene Guthaben immer wieder ein bisschen aufgefüllt wird. So darf man sich auf einen möglichst langen Spielspaß freuen.

Kampf gegen Betrüger

Aus der Sicht der Hersteller von Spielautomaten oder von Software für Online Slots ist es entscheidend, dass ihre Spiele nicht manipuliert werden können. Andernfalls wären diese nicht mehr interessant, die meisten Spieler würden sich kaum für diese Titel entscheiden. Trotzdem gibt es immer wieder Meldungen über Automaten, die manipuliert wurden, um sich einen Vorteil zu verschaffen oder um andere Spieler um ihre Einsätze zu bringen. Zum Teil stecken solche Betrüger mit den Betreibern von klassischen Casinos oder Spielotheken unter einer Decke, zum Teil müssen die Mitarbeiter dort abgelenkt werden, damit sie von einer Manipulation an den Geräten nichts mitbekommen. Allerdings geht es bei solchen Betrügereien oft eher um wenig ausgefeilte Methoden, etwa um die Manipulation von mechanischen Teilen. Bei modernen Spielen, die auf der Basis einer Software ablaufen, sind Manipulationen zwar ebenfalls denkbar, lassen sich aber sehr schnell entdecken. Schon kleine Änderungen bei der Gewinnquote lassen dann die Alarmglocken bei den Herstellern schrillen.

Sicherheit bleibt wichtiges Thema

Natürlich versuchen Hacker und andere Kriminelle immer wieder, die Software von Online Slots oder Spielautomaten zu manipulieren. Selbst wenn dieser schwierige Schritt geschafft ist, können die Betreiber eines Casinos oder die Hersteller der entsprechenden Software jedoch schnell erkennen, dass bei einem Titel zu hohe Beträge ausgeschüttet werden. Kurzfristig kann das einen finanziellen Vorteil bringen, langfristig dürfen Spieler jedoch davon ausgehen, dass die Titel, bei denen es zu Problemen gekommen ist, umgehend aus dem Programm genommen werden, bis die Probleme behoben sind. Wer mehr über die Sicherheit rund um Spielautomaten in klassischen Casinos oder bei Online Slots auf Portalen für Glücksspiele im Internet wissen möchte, sollte sich an die Betreiber wenden. Diese stellen ihren Kunden in der Regel umfangreiche Informationen zur Verfügung, damit diese ein rundum gutes Gefühl bei ihren Einsätzen habe.

Erweiterungen bei Active Directory Domain Services

Ab dem 1. Januar 2017 wird Azure Active Directory Domain Services eine neue Skalierungsstufe für große Verzeichnisse mit 100.000-500.000 Objekten einführen.

Die Stufe wird als „S3 Domain Service“ ausgewiesen und stundenweise abgerechnet.

Bislang verfügt Azure Active Directory Domain Services über nur zwei Ebenen, eine für Verzeichnisse mit weniger als 25.000 Objekten und die zweite für Verzeichnisse mit 25.000 bis 100.000 Objekten.

Weiterführende Informationen hat Microsoft auf seiner Homepage bereitgestellt.

Weitere Informationen zu Active Directory Domain Services

Azure Active Directory (Azure AD) ist der mehrinstanzenfähige cloudbasierte Verzeichnis- und Identitätsverwaltungsdienst von Microsoft.

Für IT-Administratoren bietet Azure AD eine kostengünstige, benutzerfreundliche Lösung, um Mitarbeitern und Geschäftspartnern SSO-Zugriff (Single Sign-On, einmaliges Anmelden) auf Tausende von Cloud-SaaS-Anwendungen wie Office 365, Salesforce.com, DropBox und Concur bereitzustellen.

Anwendungsentwickler können sich dank Azure AD vollständig auf die Erstellung von Anwendungen konzentrieren, da Azure AD die schnelle und einfache Integration in eine erstklassige Identitätsverwaltungslösung ermöglicht, die von Millionen von Unternehmen auf der ganzen Welt verwendet wird.

Azure AD bietet auch einen vollständigen Satz von Identitätsverwaltungsfunktionen, wie z.B.: mehrstufige Authentifizierung, Geräteregistrierung, Self-Service-Kennwortverwaltung, Self-Service-Gruppenverwaltung, privilegierte Kontenverwaltung, rollenbasierte Zugriffssteuerung, Überwachung der Anwendungsnutzung, umfassende Auditfunktionen sowie Sicherheitsüberwachung und -warnungen. Mit diesen Funktionen können Sie cloudbasierte Anwendungen sichern, IT-Prozesse optimieren, Kosten senken und sicherstellen, dass unternehmensweite Kompatibilitätsziele erreicht werden.

Darüber hinaus lässt sich Azure AD mit nur vier Klicks in eine vorhandene Windows Server Active Directory-Instanz integrieren, sodass Unternehmen ihre Investitionen in vorhandene lokale Identitätsverwaltungslösungen nutzen können, um den Zugriff auf cloudbasierte SaaS-Anwendungen zu verwalten.

Office 365-, Azure- oder Dynamics CRM Online-Kunden verwenden Azure AD automatisch, denn jeder Azure-, Office 365- und Dynamics CRM-Mandant ist bereits ein Azure AD-Mandant. Dieser MAndant kann zum Verwalten des Zugriffs auf Tausende anderer Cloudanwendungen zu verwenden, in die Azure AD integriert ist!

Kubernetes in Azure Container Service

Microsofts Cloud-Angebot zur Planung und Verwaltung von Container-Anwendungen stellt mit der Ergänzung von Kubernetes die wohl umfangreichste Auswahl an Orchestrierungswerkzeugen dar.

Microsoft hat bekannt gegeben, dass das Container-Orchestrierungswerkzeug nun vollständig im Azure Container Service unterstützt wird. Das bedeutet, dass Kunden durch entsprechende Service Level Agreements abgesichert sind beziehungsweise im Fall der Fälle Hilfe durch Microsoft einfordern können.

Kubernetes in der Azure-Cloud

Mit dem Azure Container Service lassen sich Container-Anwendungen auf der Azure-Plattform planen und orchestrieren. Kunden haben hier schon länger die Auswahl zwischen den Docker-Techniken Swarm und Compose oder – unabhängig von Docker – Mesospheres Datacenter Operating System (DC/OS), das wiederum auf dem Cluster-Framework Apache Mesos basiert. Kubernetes als weiteres, letztlich aber wohl verbreitetstes Orchestrierungswerkzeug stand als Preview-Version seit November 2016 bereit.

Durch die Einbindung von Kubernetes bekommen Anwender die Fähigkeit, Kubernetes-Cluster einfach hoch- oder herunterzuskalieren und Hochverfügbarkeits-Set-ups mit mehreren Mastern aufzusetzen. Kubernetes im Azure Container Service kann derweil auch schon mit Windows-Server-Container umgehen, das Feature hat aber derzeit noch Beta-Status.

Docker und Kubernetes

Mit Docker lassen sich Anwendungen samt ihrer Abhängigkeiten in sogenannte Container verpacken, in denen sie sich später leicht weitergeben und ausführen lassen. Im Vergleich zu virtuellen Maschinen sind die Docker-Container sparsamer im Umgang mit Ressourcen und können schneller starten. Allerdings ist zum Anfang der Konfigurationsaufwand erheblich höher – und hier soll Kubernetes helfen.

Kubernetes war auf Googles Entwicklerkonferenz I/O 2014 vorgestellt worden und hatte schnell Unterstützer wie Microsoft, IBM und Red Hat gefunden. Seit Sommer 2015 wird die Software unter dem Dach der von der Linux Foundation betriebenen Cloud Native Computing Foundation (CNCF) entwickelt.

Quelle: heise.de

RHEL-Server in Microsoft Azure waren angreifbar

Ein unsicherer Log-Server in Microsofts Cloud hätte dazu führen können, dass ein Angreifer alle auf Azure laufenden Red-Hat-Enterprise-VMs (RHEL) hätte übernehmen können.

Auf einen Schlag Root auf allen RHEL-Systemen in der Azure Cloud? Ian Duffy hätte diesen Trick durchziehen können. Der Softwareentwickler hat eine Sicherheitslücke in der Konfiguration von virtuellen Maschinen in Microsofts Cloud-Dienst Azure entdeckt. Diese betraf alle VMs mit Red Hat Enterprise Linux (RHEL) und ist von Microsoft bereits geschlossen worden. Duffy hätte die Lücke missbrauchen können, um bösartige Updates zu verteilen und die VMs zu kapern.

Fehler in RHEL Image

Beim Bau eines Azure-RHEL-Images stellte er fest, dass die Systeme mit einem RPM-Paket vorinstalliert sind, das Informationen über die VMs enthält, über die Microsoft Bet-Updates an virtuelle Maschinen in der Azure-Cloud verteilt. Über die kam Duffy an einen Log-Server heran, dessen Anmeldung so kaputt war, dass Duffy darauf Zugang erhielt, ohne den richtigen Nutzername und das dazugehörige Passwort zu kennen. In den Logs fand er dann Konfigurationsdateien und ein SSL-Zertifikat für die Update-Server, mit dem er vollen Admin-Zugang erhielt.

Mit Kontrolle über diese Server hätte Duffy ein bösartiges Update erstellen können, das ihm vollen Root-Zugang zu Systemen gegeben hätte, an die es verteilt worden wäre. Da RHEL-Updates in der Azure-Cloud in der Regel über diese Server laufen, hätte Duffy alle virtuellen Maschinen in der Cloud infizieren können, sobald diese sich nach neuen Updates umsehen – bei den meisten VMs wäre das wahrscheinlich automatisch passiert. Anstatt das allerdings zu tun, meldete Duffy die Schwachstelle an Microsoft und die Firma behob sie daraufhin prompt.

Internet der Dinge: Microsoft rüstet Azure IoT Suite auf

Microsoft möchte mit etlichen neuen Produkten in der Microsoft Azure IoT Suite das IoT-Gerätemanagement verbessern und für mehr Sicherheit und die flexiblere Anbindung von Geräten an seine Plattform sorgen.

Microsoft hat gleich mehrere neue Angebote rund um die Azure IoT Suite vorgestellt, die die Anbindung, das Management und die Sicherheit von IoT-Geräten (Internet of Things) verbessern sollen. Ziel von Microsofts Cloud-Plattform für das Internet der Dinge ist die einfache Integration einer großen Zahl von Geräten und Services in On-Premises-, Public-Cloud- oder hybride Infrastrukturen.

Mit der Erweiterung des Azure IoT Gateway SDK lassen sich sowohl ältere wie auch unzureichend vernetzte Geräte und Sensoren in IoT-Szenarien einbinden. Das SDK unterstützt hierfür Node.js, Java, C# und C. Das SDK ist quelloffen ab sofort über GitHub verfügbar.

In Kooperation mit Intel bietet Microsoft außerdem das sogenannte Grove IoT Commercial Gateway Kit an, das für die schnelle Entwicklung von Prototypen für kommerzielle Gatewayszenarien gedacht ist. Zudem listet das Partnernetzwerk von Microsoft eine Reihe zertifizierter Gateway-Hardware für Azure IoT auf, die unterschiedliche Betriebssysteme unterstützen, darunter Wind River Linux, Ubuntu, Windows 10 und Windows Server 2012.

Geräteverwaltung in der Azure IoT Suite

Außerdem ist Azure IoT Hub Device Management nun generell verfügbar. Die Anwendung umfasst Funktionen zur Skalierung und Automatisierung der Geräteverwaltung für unterschiedliche Geräte, Plattformen, Betriebssysteme und Protokolle. Die Funktion ist Teil des Azure IoT SDK. Clientseitige Unterstützung ist zurzeit für C und Node.js gegeben, C# und Java sind in Planung.

Das „Security Program“ für Azure IoT kann nun mit IP Filtering aufwarten: Anwender können damit festlegen, welche IP-Adressen von Azure IoT Hub akzeptiert (Whitelisting) oder abgelehnt werden (Blacklisting). Das IP Filtering unterstützt zurzeit die Protokolle AMQP, MQTT, AMQP/WS, MQTT/WS und HTTP/1. Ein bereits im Oktober veröffentlichtes Tutorial zeigt, wie sich IP-Adressen auf eine Blacklist setzen lassen. Microsoft möchte damit die Anbindung einer Vielzahl autonomer Geräte sicherer machen.

MediaWiki Sitemap mittels PHP generieren

Fertige Wiki’s mittels MediaWiki unter Microsoft Azure sind eine feine Sache. Sie sind schnell eingerichtet und installiert. Eine fertige Vorlage ist vorhanden, und auch der Aufbau mit den ersten Beiträgen funktioniert innerhalb weniger Minuten. Wenn das Wiki dann aber veröffentlicht werden soll, stellt sich schnell die Frage, wie eine MediaWiki Sitemap automatisch generiert werden kann.

Anmeldung an Kudu

MediaWiki Sitemap

Zuerst ist eine Anmeldung am Kudu-Web-Frontend notwendig. Das System ist in Microsoft Azure über eine eigene URL für jede Website erreichbar:

http://name-der-website.scm.azurewebsites.com

Powershell starten

Als nächstes sucht man sich die Powershell über das obere Menü unter „Debug Console“.

Sitemap generieren

Als letzten Schritt führt man den Befehl zur Erstellung der Sitemap aus. Es handelt sich dabei um ein kleines PHP-Programm, welches in der MediaWiki-Vorlage automatisch enthalten ist.

Optionen

Folgende Optionen stehen für das Script zur Verfügung:

zeigt die verfügbaren Optionen für generateSitemap.php an

Der Pfad, in dem die fertige Sitemap gespeichert werden soll. Für die spätere Nutzung muss dieser Pfad natürlich online sichtbar sein.

Beispiel: sitemap/

Welche Site Identifier soll genutzt werden? Standardmäßig wird $wgDBname verwendet

Die URL, die auf –fspath zeigt, also z.B. http://wiki.example.com/sitemap/

Besonders für Google ist das hilfreich, diese Pfadangabe wird jeder URL in der Sitemap vorangestellt und von Google erwartet. Diese Einstellung sollte immer in Verbindung mit –server verwendet werden.

Der Servername einschließlich Protokoll (http/https), der in den URL’s verwendet werden soll. Beispiel: http://en.wikipedia.org

Manchmal ist dieser optionale Parameter notwendig, wenn die Erkennung des Servernamens fehlschlägt und Einträge in der Sitemap mit „localhost“ erscheinen.

Schaltet die Kompression der Sitemap-Datei ein oder aus. Standardmäßig ist die Kompression aktiviert.

Beispiel zur Erstellung einer MediaWiki Sitemap

MediaWiki Sitemap für Google Webmaster Tools erstellen:

Zuerst legt man ein eigenes Verzeichnis für die Sitemap an:

Danach generiert man die Sitemap mittels des Scripts:

Sophos Next Generation XG Firewall auch über Microsoft Azure erhältlich

Der Spezialist für Netzwerk und Endpoint Security Sophos baut seine Unterstützung für IaaS-Plattformen aus und bietet seine Next Generation XG Firewall auch in der Microsoft Azure-Plattform an. Kunden und Nutzer der Microsoft Azure-Plattform haben einen direkten und schnellen Zugriff auf alle Sicherheitsfunktionen der Sophos XG Firewall, zahlen jedoch nur für die Sicherheitskomponenten und -Features, die sie tatsächlich nutzen. Die Sophos XG Firewall ist bei Microsoft Azure ab Ende 2016 verfügbar, eine Vorschau ist bereits heute eingerichtet.

Schnelle und einfache Konfiguration

Basierend auf der Sophos UTM und der Next Generation Firewall, liefert die Sophos XG Firewall einen umfassenden Schutz der nächsten Generation, der die Managementkosten reduziert und die Cloud-basierte Verwaltung deutlich erleichtert. Innerhalb des Microsoft Azure Ecosystems können Kunden mit Hilfe des Azure Resource Managers die XG Firewall als eine vorkonfigurierte virtuelle Maschine je nach Bedarf nahtlos einsetzen und anpassen. Sie generiert und speichert detaillierte Out-of-the-Box-Berichte, die genaue Auskunft über das Nutzerverhalten geben. Im „User Threat Quotient“-Bericht werden Ausgangswerte festgelegt, um ungewöhnliches Nutzerverhalten zu erkennen.

Mehr Sicherheit durch integrierte Synchronized Security

Wichtiger Bestandteil der Sophos XG Firewall ist die Cloud-basierte Sophos Synchronized Security inklusive der Heartbeat-Technologie, einem technologischen Kommunikations-Tool zwischen Endpoints und der Firewall. Sophos Synchronized Security ist zentraler Bestandteil der Sophos Next Generation Firewall und bietet erweiterten Schutz durch eine direkte Kommunikation zwischen Firewall und Endpoint Security. Die Lösungen teilen ihr Wissen und bieten so ein wesentlich schnelleres Erkennen von Attacken, eine automatische Isolation infizierter Geräte und so eine schnellere Behebung des Problems. Sophos Heartbeat ist dabei das technologische Kommunikationsnetz zwischen Endpoints und der Firewall. Heartbeat übermittelt verdächtiges Verhalten einzelner Geräte oder bösartige Attacken in Echtzeit. Sophos Heartbeat leitet eine sofortige Aktion ein, die einen Malware-Ausbruch oder Datendiebstahl unterbindet.

„Organisationen verlagern ihre Aktivitäten zunehmend in die Cloud und die Sicherheit steht häufig nicht an erster Stelle. Das möchten wir ändern und bieten eine Infrastruktur, die gleich von Beginn an schützt. Benutzerdefinierte Vorlagen, flexible Lizenzoptionen und Support für den Azure Resource Manager und klassische Deployment-Modelle gehören dazu“, erläutert Joe Levy, Chief Technology Officer bei Sophos. „Sicherheit muss stark und leistungsfähig sein. Dazu ist es besonders wichtig ist, dass sie sich möglichst einfach in die IT-Infrastruktur der Organisationen integriert.“

Kernfunktionen der Sophos XG Firewall

  • Security Heartbeat. Diese einzigartige Technologie verbindet Firewall und Endpoint, um Informationen zu teilen und den Schutz vor Bedrohungen deutlich erhöhen.
  • Network Security Control Center. Eine innovative Schnittstelle, die umgehend Netzwerk- und Bedrohungsinformationen liefert, damit eine Reaktion auf Angriffe schnell erfolgen kann.
  • Einheitliches Policy-Modell. Eine vereinfachte Richtlinienverwaltung mit vorkonfigurierten Templates für Business-Anwendungen, um die Konfiguration deutlich zu vereinfachen.
  • Benutzer- und App-Risikoanalyse. Eine App-Risk-Score-Funktion hilft, Risiko-Benutzer und -Anwendungen zu identifizieren und potenzielle Sicherheits-Hotspots auszumachen.
  • Benutzer Threat Quotient. Verwalten von Benutzer-Policies, die sich auf das Verhalten des Individuums sowie auf den Zustand seines Computers oder seines mobilen Geräts stützt.
  • Sophos Firewall Manager. Zentrale Verwaltung mehrerer Firewalls, die für Sophos- Partner und Managed Service Provider kostenlos ist.
  • Zentrales Cloud Management. Mit dem neuen Sophos Cloud Firewall Manager können Sophos Partner und MSPs mehrere Sophos XG Firewall-Installationen zentral aus der Cloud verwalten.

Flexible Preisgestaltung

Das Lizenzmodell ermöglicht das „Pay As You Go“ direkt in Microsoft Azure oder die Option von „Bring Your Own License“ (BYOL). Bei der BYOL-Option können Kunden die Lizenz bei einem Sophos Partner erwerben und in Microsoft Azure verwenden. Dazu gehören auch Support und Preisvorteile, die der gewählte Partner anbietet. Die Verfügbarkeit von BYOL kann von Land zu Land variieren. Informationen sind beim lokalen Sophos Partner erhältlich.

Quelle: PresseBox, Wiesbaden

FC St. Pauli migriert komplette IT auf Microsoft Azure

Zero IT lautet das Motto des Zweitligisten FC St. Pauli. Statt eigener Infrastruktur nutzt der Traditions-Club Microsoft Azure, Office 365 und die Microsoft Enterprise Mobility Suite (EMS).

FC St. Pauli migriert die eigene IT-Infrastruktur komplett auf die Cloud-Angebote von Microsoft. Statt eigenen IT-Infrastrukturen vorzuhalten, werden sämtliche IT-Prozesse auf Microsoft Azure, Office 365 und Microsoft Enterprise Mobility + Security (EMS) migriert.

Microsoft stellt jedoch nicht nur die Infrastruktur bereit, sondern begleitet auch mit einem Team von IT-Spezialisten aus dem Partner-Netzwerk die Planung und Umsetzung des Projektes. Damit will der Sportverein langfristig den wirtschaftliche Erfolg sichern.

Mit diesem Schritt wollen die Hamburgern für eine schlanke IT sorgen. Hardware-Investitionen und Software-Updates gehören damit der Vergangenheit an. Weil diese ICT-Dienste im Abo-Modell lizenziert werden und damit langfristige und starre Verträge ablösen, könne der Millerntor-Club künftig besser auf wechselnde Anforderungen flexibel reagieren.

Das Projekt “ZERO-IT” startete bereits im Vorjahr mit einer “Cloud only”-Strategie. “Langfristig wollen wir ohne eigene IT-Abteilung, aber mit starken IT-Partnern wirtschaftlich erfolgreich sein”, kommentiert Hannes Brandt, ICT-Projektleiter des FC St. Pauli.

Der Fußballverein setzt dabei auf Partner wie den IT-Strategieberater PHAT CONSULTING für den Bereich Modern Workplace, den Cloud-Experten Bright Skies für die Projektumsetzung und den IT-Spezialisten Rosenberg IT Consult, der für den IT-Betrieb in Cloud-Umgebung verantwortlich ist.

“Die Digitalisierung unseres Clubs ermöglicht neue, viel agilere Formen der Zusammenarbeit über Abteilungen hinweg”, so Brandt weiter. “Mit der schlanken Cloud-Infrastruktur und kurzfristigen Abos statt langfristigen Verträgen sind wir viel besser aufgestellt, um künftig auf die Ups und Downs unserer Branche optimal zu reagieren.”

Längst ist die Fußball-Bundesliga zu einer erfolgsverwöhnten Industrie geworden. 36 Clubs in der der Ersten und Zweiten Liga erwirtschaften pro Jahr einen Gesamtumsatz von über drei Milliarden Euro und beschäftigten mehr als 50.000 Arbeitnehmer. Jährlich besuchen mehr als 18 Millionen Menschen die Spiele der Ligen.

Die Bundesliga ist damit also durchaus mit MDAX-Unternehmen vergleichbar. Gemessen an der Profitabilität übertreffen die Organisationen der Liga sogar die meisten Unternehmen. Im Schnitt wachsen die Bundesligisten pro Jahr um rund sieben Prozent und damit fast viermal so schnell wie die Gesamtwirtschaft, die ein wirtschaftliches Wachstum von zwei Prozent aufweisen.

“Sportvereine sind, betriebswirtschaftlich gesehen, mittelständische Unternehmen”, so Sabine Bendiek, Geschäftsführerin der Microsoft Deutschland GmbH. “Sie sind wie diese auf eine agile und flexible IT angewiesen, um wettbewerbsfähig zu bleiben. Sportclubs können wie die Gesamtwirtschaft durch die konsequente Digitalisierung völlig neue Geschäftsmodelle entwickeln. Dazu gehören laut Bendiek Merchandising über Apps und digitale Kampagnen, in sozialen Netzwerken oder eine größere Nähe zu den Fans durch den Einsatz von Big Data.

Quelle: silicon.de, Martin Schindler