Seltene Cloudübergreifende Einfachheit ist selten
91% der Führungskräfte in Unternehmen wollen die Konsistenz in ihren Public Cloud-Umgebungen verbessern.
Moderne Anwendungen sind ein Muss
68% der Entwickler wollen vermehrt moderne Anwendungs-Frameworks, -APIs und -services einsetzen.
Modelle für dezentrales Arbeiten bleiben
72% der Mitarbeiter arbeiten in unkonventionellen Umgebungen.
Top-Down-Anliegen „Sicherheit“
Risiken bezüglich Sicherheit und Datenschutz bleiben die größte Multi-Cloud-Herausforderung.
Ermöglichen Sie Entwicklern, jedes App-Framework und Tool für einen sicheren, konsistenten und schnellen Weg zur Produktion in jeder Cloud zu nutzen.
Stellen Sie Sicherheits- und Networking-Funktionen als integrierten, verteilten Service für Anwender, Anwendungen, Geräte und Arbeitsbelastung in jeder Cloud bereit.
Betreiben Sie Anwendungen und Infrastruktur konsistent, mit einheitlicher Governance und Transparenz in Bezug auf Leistung und Kosten über verschiedene Clouds hinweg.
Ermöglichen Sie Ihren Mitarbeitern, von überall aus produktiv zu sein, mit sicherem, reibungslosem Zugriff auf Unternehmensanwendungen von jedem Gerät aus
Ausführung von Unternehmensanwendungen und Plattformservices in Public und Telco Clouds, Rechenzentren und Edge-Umgebungen
Schneller in die Produktion
Schnelles, sicheres Erstellen und Bereitstellen in Public Cloud- oder On-Premises-basierten Kubernetes-Clustern
Einfacher Kubernetes-Betrieb
Erstellen und Betreiben einer sicheren, skalierbaren Multi-Cloud-Container-Infrastruktur
Zusammenarbeit mit Experten
Mehrwert durch Modernisierung vorhandener Anwendungen und Entwicklung innovativer neuer Produkte
Lösungen für die Anwendungsmodernisierung und Unterstützung von VMware: Erstellen, Ausführen, Schützen und Verwalten von Anwendungen in jeder Cloud
Container-Lebenszyklus – 11 Sicherheitspraktiken
Modernere Anwendungsmethodik: Empfehlungen für DevSecOps-Teams
Verlässlich vernetzen und ausführen
Erzielen Sie schnellere Wertschöpfung, geringere Kosten sowie verbesserte Sicherheit und modernisieren Sie gleichzeitig Ihre Infrastruktur für Private und Public Cloud.
Verbesserte digitale Erfahrungen
Vernetzen Sie Anwendungen in der Cloud und am Edge sicher, zuverlässig und optimal, um einzigartige Erfahrungen zu bieten.
Unternehmensanwendungen skalierbar ausführen – mit konsistenter Cloud-Infrastruktur für Public Cloud, Rechenzentrum und Edge.
VMware Research: Multi-Cloud-Strategien
Warum Multi-Cloud-Strategien für den Unternehmenserfolg entscheidend sind .
Erstklassige Erfahrung
Stellen Sie Ihre Mitarbeiter an erste Stelle durch freie Gerätewahl, Flexibilität und reibungslose, konsistente und hochwertige Erfahrungen.
Sicherer Anywhere Workspace
Erleichtern Sie den Umstieg auf Zero-Trust durch situationsbezogene Informationen und vernetzte Kontrollpunkte.
Workspace-Automatisierung
Ergebnis- statt prozessorientiert mit Fokus auf intelligentem Compliance-, Workflow- und Performance-Management
Ermöglichen Sie es jedem Mitarbeiter, von jedem Ort und zu jeder Zeit zu arbeiten - mit nahtlosen Mitarbeitererfahrungen.
Remote-Arbeit ist nicht mehr nur eine Option
Von Remote-Arbeit zum Anywhere-Unternehmen
Workload-Schutz & -Vernetzung
Tools mit integrierter Transparenz & konsistente Sicherheits-/Networking-Funktionen für Anwendungen, Anwender und Entitäten
Die neuen Endpunkte: API-Schutz
Höheres Anwendungstempo und zentrales Verwalten, Schützen, Vernetzen und Steuern von Clustern – unabhängig vom Standort
Zukunftsfähigkeit
Integrierte Threat Intelligence für Anwender, Endpunkte und Netzwerke: optimaler Schutz in einer dynamischen Umgebung
Stellen Sie Sicherheits- und Networking-Funktionen als integrierten, verteilten Service für Anwender, Anwendungen, Geräte und Workloads in jeder Cloud bereit
Schutz Ihrer Multi-Cloud-Umgebungen
Einzigartige Merkmale von Malware und wie Sie sich vor Angriffen schützen
Arbeiten mit VMware-Partnern
Partner liefern durch Expertise und VMware-Technologie Ergebnisse, die einen Mehrwert für unsere Kunden schaffen.
Partner werden
Gemeinsam mit unseren Partnern baut VMware das neue Multi-Cloud-Ökosystem auf, das für unsere Kunden essenziell sein wird.
Mit Tausenden Partnern weltweit unterstützen wir Kunden dabei, ihr Geschäft zu skalieren, Innovationen voranzutreiben und ihr Kundenerlebnis zu verbessern.
Kundenerfolg mithilfe von Partnern
VMware und globale Partner bereiten Kunden gemeinsam auf die Multi-Cloud vor.
Die VMware Threat Analysis Unit (TAU) umfasst führende Experten aus den Bereichen Cyber-Security-Forschung und -Analyse.
Brian Baskin ist Technical Lead in der VMware Threat Analysis Unit und hat über 20 Jahre Erfahrung in digitaler Forensik, Reaktion auf Vorfälle sowie Malware-Analyse. Zuvor war er Analyst für das Defense Cyber Crime Center (DC3) in den USA, bei dem er sich auf die Untersuchung von Eindringversuchen in militärische Netzwerke und die Analyse neuer Malware-Angriffskampagnen spezialisiert hat. Als Experte für Reaktion auf Vorfälle hat er umfassende Reaktionen verwaltet und viele komplexe Angriffe analysiert. Er hat mehrere Bücher zum Thema Sicherheit verfasst und entwickelt selbst Open Source-Tools für effizientere Malware-Analyse und Reaktion auf Vorfälle.
Seit ihrem Einstieg in die Branche ist Taree Reardon daran interessiert, neue und aufkommende Bedrohungen zu identifizieren und zu analysieren. Reardon befasst sich im Besonderen mit Endpunkterkennung und Reaktion auf Vorfälle. Sie hat eine GIAC-Zertifizierung als Incident Handler. Im Rahmen ihrer Forschungen arbeitet Reardon regelmäßig an Initiativen zur Produkteffizienz. Während ihrer Zeit bei VMware Carbon Black hat Reardon zur Erkennung und Analyse mehrerer neuer Angriffsvarianten beigetragen. Darunter war einer der ersten bekannten Exploits der BlueKeep-Schwachstelle in einer Kundenumgebung. Seit Kurzem betreut und schult Reardon zudem die nächsten Generation der Sicherheitsexperten und hat bereits eine Vielzahl von Vorträgen bei BSides Boulder, Security Connect und bei Online-Webinaren gehalten.
Stefano Ortolani ist Staff Engineer 2 bei VMware. Zuvor war er Director of Threat Research bei Lastline, wo er 2015 als Security Researcher begann. In seiner aktuellen Position konzentriert sich Ortolani auf die Suche nach neuen Ansätzen, um unbekannte Cyberhandelsmodelle zu untersuchen, zu klassifizieren und zu erkennen. Vor seiner Zeit bei Lastline war er Mitglied des globalen Forschungs- und Analyseteams bei Kaspersky Lab. Dort war er für die Zusammenarbeit mit CERTs, Behörden, Universitäten und Strafverfolgungsbehörden sowie für die Untersuchung der globalen Bedrohungslandschaft verantwortlich. Er hat an der Vrije Universiteit Amsterdam in Informatik promoviert. Ortolani hält regelmäßig Vorträge auf technischen Konferenzen und ist Autor/Mitverfasser zahlreicher Forschungsartikel, die u.a. bei Virus Bulletin, Security Analyst Summit, Underground Economy und Black Hat präsentiert wurden.
Oleg Boyarchuck ist Threat Researcher bei VMware. Er interessiert sich besonders für die Themen Malware, Schwachstellen, Reverse-Engineering und Windows-Interna. Bevor er zu VMware kam, war er als Reverse-Engineer bei Lastline tätig, wo er für Malware-Forschung und -Erkennung zuständig war. Davor war er als Entwickler von Kerneltreibern bei Avira an der Entwicklung der Kernfunktionen von Avira Antivirus beteiligt.
Takahiro Haruyama ist Senior Threat Researcher in der VMware Threat Analysis Unit (TAU) und verfügt über mehr als zehn Jahre umfassende Erfahrung und Kenntnisse in den Bereichen Malware-Analyse und digitale Forensik. Er hat bereits mit dem Threat Intelligence-Team von Symantec am Reverse-Engineering von Cyberspionage-Malware gearbeitet. Haruyama war Referent auf mehreren namhaften Konferenzen, darunter Virus Bulletin, REcon, HITB, SANS DFIR Summit und Black Hat Briefings in den USA, Europa und Asien.
Lavine Oluoh ist Threat Response Analyst im Carbon Black-Team für Managed Detection and Response (MDR). Sie unterstützt Kunden an vorderster Front bei der Abwehr der neuesten Angriffe in ihrer Umgebung. In ihrer Position analysiert Oluoh vor allem vollständig oder teilweise erfolgreiche Sicherheitsverletzungen, um die aktuellen Angriffstechniken und die besten Verteidigungsmöglichkeiten zu ermitteln. Sie hat eine GIAC Reverse Engineering Malware-Zertifizierung und interessiert sich für forensische Untersuchungen, Reaktion auf Vorfälle und Endpunktsicherheit.
Jason Zhang ist ein erfahrener Techniker im Threat Intelligence-Team der VMware NSBU. Als hochmotivierter Cyberbedrohungsforscher und erfahrener Produkt- und Technologiepionier verfügt er über umfassende Erfahrung in den Bereichen Technologie- und Produktforschung sowie -entwicklung. Bevor er zu VMware kam, hat Zhang bei Lastline, Sophos und Symantec gearbeitet und sich dort auf innovative Forschung und Automatisierung in der Bedrohungserkennung spezialisiert. Zhang ist regelmäßiger Referent auf führenden technischen Konferenzen, darunter Black Hat, Virus Bulletin und InfoSec. Er promovierte am King's College London und an der Universität Cardiff im Vereinigten Königreich in Signalverarbeitung.
Swee Lai Lee ist Threat Researcher in der VMware Threat Analysis Unit (TAU). Sie ist dafür zuständig, das sich entwickelnde Verhalten von Angreifern auf Endgeräten in taktische Abwehrmaßnahmen umzusetzen. Seit zehn Jahren konzentriert sie sich auf Malware-Analyse, Sicherheitseffizienz und Bedrohungsbekämpfung.
Giovanni Vigna ist Senior Director of Threat Intelligence bei VMware. Außerdem ist er Professor für Informatik an der University of California in Santa Barbara (beurlaubt). Zu seinen Forschungsschwerpunkten gehören Malware-Analyse, Schwachstellen-Assessment, Schattenwirtschaft, Binäranalyse, Websicherheit und die Anwendung maschinellen Lernens auf Sicherheitsprobleme. Vigna hat zudem die Hackergruppe Shellphish gegründet, die an mehr DEF CON CTF-Wettbewerben als jede andere Gruppe teilgenommen hat. Er ist IEEE Fellow und ACM Fellow.
Sebastiano Mariani ist Threat Researcher bei VMware, wo er seit Kurzem arbeitet. Zuvor war er Forscher im SecLab der University of California, Santa Barbara. Seine Hauptinteressen sind Malware-Analyse und Reverse-Engineering. Er entwickelt jedoch auch gerne Netzwerkinfrastrukturen und Tools, die Sicherheitsforscher bei ihren täglichen Aufgaben unterstützen. Mit dem Shellphish-Team, mit dem er mehrere Jahre am DEF CON CTF-Finale teilnahm, war er bereits Teilnehmer und Moderator des Wettbewerbs „Capture the Flag“. Bei der Black Hat hat er zweimal als Referent seine Forschungsergebnisse präsentiert (Black Hat USA 2016 und Black Hat Europe 2017).