Secure Communication © Barte | Dreamstime.com Stell dir vor, du könntest all deine Nachrichten und alle Dokumente mit einem Klick auf „Senden“ Ende-zu-Ende verschlüsseln – auf jedem Endgerät und egal, wo du gerade bist. Dafür bräuchtest du nicht einmal Fachwissen, denn die Software erledigt die Kryptographie für dich im Hintergrund. Das Beste ist, du könntest es deinen Kunden und Geschäftspartnern endlich zumuten, sensible Informationen verschlüsselt zu versenden und gleichzeitig ein Statement setzen. Wäre eine solche Software nicht überragend? Erlebe die weltweit fortschrittlichste sichere Kommunikationslösung. Erlebe Kullo. CeBIT 2015 Special: Jetzt exklusiv Kullo-Adresse mit eigener Firmen-Domain sichern. Nur in Halle 9, Stand C24. Simon Warta Kullo GmbH Kranzplatz 5-6 65183 Wiesbaden [email protected] M 0175 1930541 www.kullo.net Ein StartUp der Technische Universität Darmstadt Worldwide: Secure: User-friendly: Wir glauben, dass jeder Mensch das Recht auf vertrauliche Kommunikation hat, deshalb lassen wir uns nicht durch Ländergrenzen oder nationale Gesetzgebungen einschränken. Kommuniziere mit Kullo sicher, egal wo du gerade bist. Um die höchste Sicherheit zu gewährleisten, haben wir die besten verfügbaren Verschlüsselungsalgorithmen direkt integriert. Wir nutzen unter anderem die von Experten empfohlenen Algorithmen RSA und AES. Nutzerfreundlichkeit ist uns sehr wichtig, das fängt schon beim Erstellen deines Accounts an. Du brauchst nur 3 Schritte, um dein persönliches Postfach einzurichten. Intuitives Design ermöglicht dir den direkten Einstieg. Diese 4 Features wirst du nie mehr missen wollen: Durch die standardmäßige Verschlüsselung von Kullo kannst du gar nicht ungesichert kommunizieren. Es ist dazu plattformübergreifend und kann auf jedem Endgerät und mit jedem Betriebssystem benutzt werden. Dateianhänge bis zu 100 MB sind kein Problem. Zusätzlich synchronisiert Kullo dein Postfach mit all deinen Endgeräten. Kullo – Secure Communication Imagine a software which empowers you to encrypt all your messages and documents by just clicking the “send” button – on any device, no matter where you are. Therefore no special knowledge is required, because the software would handle the encryption-process on its own. Best of all: you could expect your clients and business partners to exchange sensitive information with this software, while issuing a statement. Wouldn’t that software be awesome? Experience the world’s most advanced secure communication solution. Experience Kullo. Worldwide: We believe that every human being has the right to communicate confidentially, that’s why Kullo is neither restricted by national laws, nor geographical borders. You can communicate securely, no matter where you are. Secure: To guarantee the highest security standards, Kullo implements the best currently recommended encryption algorithms like RSA and AES. User-friendly: For us it is very important that literally everyone can use Kullo. That starts with the setup process: within only three steps you can create your own Kullo inbox. Our intuitive design concept makes your start with Kullo as smooth as possible. We bet you don’t want to miss these four features after you experienced them: With the help of our default encryption it is impossible to communicate insecure. Kullo works cross-platform, i.e. you can use it on every device, no matter which OS you are using. Attachments up to 100 MB, no problem for Kullo and of course full synchronization between all your devices. CeBIT 2015 Special: Get your personal Kullo address with your own business domain. CeBIT exclusive in hall 9 on booth C24. GYMWATCH® Sensor – Der ultimative Fitness-Tracker Das junge deutsche Startup-Unternehmen GYMWATCH bringt den weltweit ersten patentgeschützten Fitness-Tracker auf den Markt, der Kraft und Bewegungen messen kann sowie verbales und visuelles Echtzeit-Feedback in über 900 Fitnessübungen ermöglicht. Angebracht am Arm oder am Bein (oder zwei in Kombination) zeichnet der GYMWATCH® Sensor den Bewegungsverlauf der Übungen auf, ermittelt wirkende Kräfte, Muskelbelastungen, Wiederholungen und erkennt fehlerhafte Übungsausführungen. In Echtzeit erhält der Nutzer über die zugehörige App ein verbales und visuelles Feedback, um Nutzern zu helfen die Übungen korrekt durchzuführen und gesetzte Trainingsziele leichter einhalten zu können. Dipl.-Sportwiss. Fabian Walke Thorsten Kruse, M.Sc. GYMWATCH GmbH Goebelstraße 21 64293 Darmstadt T 06151 49373-12 M 0157 72619321 [email protected] www.gymwatch.com Ein StartUp der Technische Universität Darmstadt Fitness-Tracker und Personal-Trainer in einem Der GYMWATCH® Sensor vereint die Eigenschaften eines Fitness-Trackers und Personal-Trainers. Dabei kann der Nutzer zwischen verschiedenen Trainingsarten wählen: Im Free-Modus kann das Training sofort, ohne einen festen Trainingsplan, gestartet werden. Im Routine-Modus gibt es die Möglichkeit aus verschiedenen Trainingsplan-Vorlagen zu wählen. Das Smartphone wird dabei zum PersonalTrainer, und führt den Nutzer durch sein Training. Die GYMWATCH® iOS und Android App gibt dem Nutzer visuelles und verbales Feedback in Echtzeit. Dadurch erhält der Nutzer noch während der Übungsausführung ein Feedback zu Bewegungsgeschwindigkeit, Bewegungsausführung und ausstehenden Wiederholungen. Auch Über- oder Unterbelastungen können damit vermieden werden. Die Technologie Jeder GYMWATCH® Sensor hat einen Beschleunigungssensor, ein Gyroskop und ein Magnetometer verbaut um die Kraft, den Bewegungsverlauf sowie die Anspannungszeiten von Muskeln in jeder Achse präzise messen zu können. Er berechnet über 24 hochpräzise Trainingsdaten wie Wiederholungen, Kraft, Leistung, Arbeit und bricht die Daten auf ihre einzelnen Komponenten herunter, wie beispielsweise Explosivkraft, Startkraft, oder Schnellkraft. Der Sensor beinhaltet Bluetooth und Bluetooth Smart. Damit kann er mit der GYMWATCH App gekoppelt werden. Die App synchronisiert automatisch mit einem Web-Portal, das den Benutzer mit umfangreichen Funktionen beim Trainingsmanagement unterstützt. Mathematische Modelle aus der Sportinformatik unterstützen den Nutzer bei der Planung und Analyse seiner Trainingseinheiten durch Berücksichtigung der individuellen Trainingsziele, persönlichen Daten und den vom Sensor berechneten Trainingsdaten. Preis und Verfügbarkeit Der GYMWATCH Sensor ist ab sofort im Online-Store erhältlich und kostet 149,00 Euro (inkl. Mehrwertsteuer, zzgl. Versandkosten). Das Sensor duo kostet 289,00 Euro (inkl. Mehrwertsteuer, zzgl. Versandkosten). Trainer und Fitness-Studios können auch größere Mengen für den Verkauf oder Verleih an ihre Kunden erwerben. GYMWATCH® Sensor – The ultimate Fitness-Tracker The patented GYMWATCH Sensor is the first and only fitness tracker that precisely measures the full range of motion and strength expended in every type of exercise – more than 900 of them – and with its companion app, offers real-time verbal and visual feedback to help users perform the exercises properly and get the maximum results from their workouts. Are you prepared for Social Hacking? Schere: Microvector; Hintergrund: Maksim Kabakou; Marionette: Peshkova (alle Shutterstock.com) Schutz vor Social Engineering Angriffen Cyberkriminalität erlebt seit Jahren einen erneuten Aufschwung und erstreckt sich viel weiter, als bisher viele Unternehmen annehmen. Social Hacking stellt dabei die globale IT-Bedrohung dar, die ihresgleichen sucht. Wir haben uns zur Aufgabe gemacht, Sie gegen diese Gefahr abzusichern. Welches Problem löst IT-SEAL? Aufgrund des speziell technischen IT-Sicherheitsfortschritts, fokussieren sich Cyberkriminelle bereits seit geraumer Zeit auf das nächste schwächste Glied. Nun steht der Mensch, der User, im Fadenkreuz der Hacker. Eine „Social Engineering“-Attacke nutzt menschliche 'Schwächen' wie Hilfsbereitschaft, Kollegialität oder Gutgläubigkeit aus. David Kelm & Alex Wyllie [email protected] T 0157 36366946 Bleichstraße 6 64283 Darmstadt www.it-seal.de Social Engineering spielt nach Einschätzung von Verizon aktuell in Industriespionage die zentrale Schlüsselrolle. Dies unterstreicht den Handlungsbedarf und die Dringlichkeit, den auf dem Weltmarkt vernetzte Unternehmen entgegensehen müssen. Ein StartUp der Technische Universität Darmstadt XtravaganT @ fotolia.com Die Zielgruppe solcher Angriffe ist vor allem in Ländern wie Deutschland, dem „Land der Ideen“, zu finden. Nachdem viele große Konzerne ihre Social IT-Security gestählt haben, richtet sich der Fokus von Hackern auch auf profitable Mittelständler. Unternehmen, die außerordentliche Expertise besitzen, kritische Prozesse schützen müssen und/oder mit sensiblen Daten umgehen, seien es Nutzerdaten oder Geschäftsgeheimnisse, sind darauf angewiesen, ihr geistiges Eigentum zu schützen. Die Sicherheitslücke Social Engineering bedroht bei vielen Unternehmen ihren Unique Selling Point (USP) und zukünftigen Marktanteil. Unternehmen müssen sich mit der aktuellen Bedrohung befassen und sollten sich und ihre Mitarbeiter vor womöglich existenzgefährdenden Bedrohungen schützen lassen, um weiterhin am digitalen Markt teil zu nehmen. Welche Lösung bietet IT-SEAL? IT-SEAL konzentriert sich daher auf den Schutz von Unternehmen gegen Social Engineering Angriffe. Wir bieten ein wissenschaftlich validiertes Sicherheits-Audit, mit dem wir die aktuellen Sicherheitsstands Ihres Unternehmens überprüfen können. IT-SEAL ist auf Social Engineering spezialisiert, versiegelt mögliche Datenlecks und schult Ihre Mitarbeiter professionell. Was macht IT-SEAL exakt? Das Audit besteht aus einer internen Analyse des Arbeitsalltags und der Firmenvorschriften. Darüber hinaus werden Penetrationstests durchgeführt, bei denen die Rolle eines boshaften Angreifers eingenommen wird. Auf diese Weise wird bestimmt, ob die Sicherheit im Unternehmen gewährleistet ist und welche Sicherheitsmaßnahmen das Risiko am effizientesten senken können, Opfer eines Social Engineering Angriffs zu werden. Die Erkenntnisse erlauben nicht nur das Risiko-Bewusstsein Ihrer Mitarbeiter einzustufen, sondern bieten vielmehr die Gelegenheit, einen breiten Überblick über die Sicherheitslage des Unternehmens zu erhalten. Die IT-Sicherheit Ihres Unternehmens ist ein hohes und komplexes Gut und hängt von vielen verschiedenen Faktoren ab. Um Sie realistisch, kosteneffizient und im Ergebnis wertvoll zu unterstützen, haben wir an der Technischen Universität in Darmstadt in Zusammenarbeit mit dem LOEWE-Zentrum CASED ein Konzept entwickelt, das diese verschiedenen Ansätze vereint, und weitere sinnvolle Maßnahmen mit einbezieht. Gerne setzen wir uns mit Ihnen zusammen und erklären Ihnen genauer unsere Vorgehensweise und Ihre Möglichkeiten. Nutzen Sie jetzt Ihre Chance, als eines der ersten Unternehmen von wissenschaftlichen Erkenntnissen zu profitieren und kontaktieren Sie uns unter [email protected]. IT-Security Threat: Social Engineering The project IT-SEAL addresses the current threat of Social Engineering. Due to the positive changes in the last decades regarding the IT-Security of organizations, hackers attacking patterns changed as well. By these shockingly successful techniques the attackers avoid security mechanisms by exploiting the „people factor“ of IT-Systems. Therefore, they try to manipulate their victims into taking actions that causes harm to them. Current common security mechanisms exclude this threat and allow attackers easy access to many companies. Moreover, many IT-Security Consultants avoid this threat as well, since it requires a huge effort and rare knowledge to test companies against it. Still, this faces in our current digital environment the most critical issue. We need to defend our intellectual property and our data against Social Engineering. Our approach to assess organizations liability to Social Engineering attacks is based on and validated by research. Based on the conducted assessment we are able to recommend efficient security mechanisms that are suitable to the specific organization. 3D-Drucker „made in Germany“ Der selbst entwickelte und produzierte 3D-Drucker überzeugt mit automatischem Bedlevelling, präzisem und schnellem Druck sowie einfachster Bedienung. Diese Features ermöglichen eine Bedienung ohne Fachkenntnisse und vermeiden Fehldrucke. Seine speziell angepasste Mechanik ermöglicht es, die Druckzeit zu verringern und Objekte schnell und effizient zu fertigen. Durch die austauschbaren Druckdüsen lässt sich der Drucker individuell auf höhere Qualität oder höhere Geschwindigkeit anpassen. Alexander Schlauer Moritz Mair [email protected] T 0176 56841253 3Dator Klappacherstraße 89 64285 Darmstadt www.3Dator.com Ein StartUp der Technische Universität Darmstadt Das Team 3D-Druck, die dritte industrielle Revolution Unsere Motivation Das Team um den 3Dator kommt aus dem Umfeld des FabLabs Darmstadt und hat sich zum Ziel gesetzt, vorhandene Produkte konsequent in Frage zu stellen und immer auf der Suche nach der besten Lösung für Nutzer und Kunde zu bleiben. Diesem Motto werden wir auch in Zukunft treu bleiben. Experten zufolge leitet das Herstellen personalisierter Produkte zu Hause eine neue Ära ein. Bis heute ist der 3D-Druck sehr komplex und zeitintensiv. Wir, das Team um den 3Dator, haben uns daher zum Ziel gesetzt das Drucken zu vereinfachen und zu beschleunigen. Dieses Ziel erreichen wir durch die Kombination bewährter Technologien. Das Ergebnis unserer Bemühungen ist der 3Dator. Er punktet durch Geschwindigkeit, Bedienbarkeit und einen fairen Preis, durch ein effizientes Produktdesign. 2012 noch begonnen als Hobbyprojekt entstand aus unserem Enthusiasmus das Projekt des 3Dators. Die aufstrebenden Unternehmen der 3D-Drucker-Szene enttäuschten uns. Unsere Motivation den 3Dator marktreif zu machen, stieg mit jeder Markteinführung von proprietärer Hardware, der es immer mehr an Innovationen mangelte. Features Automatisches Bedleveling Um ein optimales Druckergebnis zu gewährleisten, kalibriert sich der Drucker vor jedem Auftrag selbst, wodurch das Objekt mit höherer Qualität gedruckt wird. Trotz optimaler Haftung lässt sich das gedruckte Objekt leicht vom Druckbett ablösen. Filament Erkennung Geht beim Druck das Filament zur Neige, unterbricht der Drucker seine Arbeit rechtzeitig, bis neues Material eingesetzt wurde, woraufhin er den Druck selbstständig fortsetzt. Open Source Wir leben 3D-Druck! Daher veröffentlichen wir den Drucker unter einer Open Source Lizenz. Drucken Sie die Teile für den Drucker Ihrer Freunde oder entwickeln Sie eigene Erweiterungen. Ihrer Fantasie sind keine Grenzen gesetzt. Max. Druckgeschwindigkeit Der eigens für den 3Dator entwickelte Druckkopf ist so leicht wie möglich gestaltet worden, wodurch eine hohe Beschleunigung möglich ist, ohne dafür Qualitätsverluste in Kauf nehmen zu müssen. Schwere Komponenten, wie die Motoren, werden im 3Dator nicht bewegt. 3Dator – the 3D creator The 3Dator is an easy to use 3D Printer. Custom mechanics reduce the print time and make it easier to successfully manufacture complex parts. The printer is optimized to be maintainable and expandable, with an eye to future dual color applications. You can even quickly change nozzle sizes to enable high resolution prints when needed and fast prints for jobs where speed is the most important factor. The Mechanics of the 3Dator are tightly arranged to allow for a large build volume in a small footprint. To reduce time consuming user interactions and failed prints the printer calibrates itself prior to every print. Our custom design enables the 3Dator to provide astonishing results at an affordable price. Rafael Ben-Ari @ fotolia.com Rettungskräfte der Zukunft Hintergrund Um Menschenleben zu retten, müssen Rettungskräfte häufig ihr eigenes Leben riskieren. In schwerwiegenden Krisensituationen (zum Beispiel bei einem havarierten Atomkraftwerk) können menschliche Einsatzkräfte zur Abwehr von Gefahren und Eskalationen aufgrund des zu hohen Risikos nichts mehr unternehmen. Wie kann man solchen Situationen in Zukunft besser begegnen? Anhand unterschiedlicher Referenzszenarien stellt sich das Fachgebiet Simulation, Systemoptimierung und Robotik der Technischen Universität Darmstadt dieser Frage und erforscht seit mehreren Jahren intelligente (teil-)autonome Robotersysteme für unterschiedliche Einsatzzwecke in Katastrophen. Prof. Dr. Oskar von Stryk [email protected] T 06151 16-2513 Dipl.-Inform. Stefan Kohlbrecher [email protected] Alexander Stumpf, M.Sc. [email protected] Einsatzszenarien Es gibt eine enorme Vielfalt an mittelbaren oder unmittelbaren Einsatzmöglichkeiten in Katastrophenszenarien. Einige dieser Aufgaben könnten bereits in naher Zukunft von neuen Robotertechnologien übernommen werden, wodurch Risiko und Belastung menschlicher Einsatzkräfte reduziert werden können. Ein typisches Szenario stellen Suchund Rettungsaufgaben dar, bei denen mög- lichst schnell eine Überblickskarte des aktuellen Zustands eines Katastrophengebiets erstellt und verunglückte Menschen aufgespürt und gerettet werden sollen. Ein weiteres Einsatzszenario ist die Entschärfung von Gefahrensituationen, in denen der Einsatz von menschlichen Einsatzkräften zur Durchführung komplexer Manipulationsaufgaben zu gefährlich oder unmöglich ist. Technische Universität Darmstadt Fachbereich Informatik FG Simulation, Systemoptimierung und Robotik (SIM) Hochschulstraße 10 64289 Darmstadt www.sim.informatik.tu-darmstadt.de Hector UGV Mobile Roboter sollen zukünftig selbstständig Orte erkunden, die für Menschen nur schwer zugänglich oder zu gefährlich sind. Die entwickelte komplexe Steuerungssoftware ermöglicht dem Roboter mit einer künstlichen Intelligenz, ein Gebiet selbstständig zu analysieren und dabei eine umfassende Karte des aktuellen Lagezustands für die Rettungskräfte anzufertigen. Das Team Hector der TU Darmstadt forscht seit mehreren Jahren an solchen Robotersystemen für den Katastropheneinsatz. Der Forschungsschwerpunkt liegt hier in der Entwicklung autonomer mobiler Roboterfahrzeuge zum Erkunden bei Einzeleinsätzen oder im kooperativen Verbund mit weiteren (autonomen) Robotern mit heterogenen Fähigkeiten, wie z.B. fliegende Quadrocopter. 3D Kamera (oben), Wärmebildkamera (unten) 2D Kamera Ultraschall-Distanzmesser Laserscanner THOR-MANG THOR-MANG gehört zur neuesten Generation von Rettungsrobotern und soll dort zum Einsatz kommen, wo komplexe Aufgaben durchgeführt werden müssen, der Mensch jedoch selbst nicht hin kann. Seine menschliche Form erleichtert ihm den Einsatz in einer für Menschen gebauten Umgebung und die Benutzung vor Ort auffindbarer Gegenstände des menschlichen Gebrauchs. Durch seine Hände wird der Roboter in die Lage versetzt, reguläres Werkzeug zu bedienen, und seine Beine sollen die Vielfältigkeit menschlicher Fortbewegung ermöglichen, wie z. B. das Steigen von Treppen. Dadurch wird langfristig Reichweite und Flexibilität im Einsatz deutlich verbessert. Internationale Wettbewerbe Internationale Wettbewerbe ermöglichen eine systematische Evaluation neuer Robotertechnologien. Team Hector errang 2014 den Weltmeistertitel in der RoboCup Rescue Robot League sowie drei Jahre in Folge den Preis für den intelligentesten Rettungsroboter. In der hoch kompetitiven DARPA Robotics Challenge ist das Fachgebiet mit dem internationalen Team ViGIR (http://www.teamvigir.org/) für das im Juni 2015 stattfindende Finale qualifiziert, in dem ein Roboter in einer havarierten Industrieanlage eine komplexe Mission durchführen soll. Rescue workers of the future In order to save lives, first responders often have to risk their own ones. In severe crisis situations the risks are too high, but new intelligent mobile robots will be able to resolve the situation. The Simulation, Systems Optimization and Robotics Group of the Technische Universität Darmstadt is performing research and development for new robotic systems which can be deployed, e.g., as auto- nomous search and rescue robots or as semi-autonomous humanoid avatars of human response forces. These new robots have already been very successfully evaluated in international competitions. Gajus @ fotolia.com Welche Cloud ist die richtige für Ihr Unternehmen? Sie wollen Ihre Infrastruktur in die Cloud auslagern, aber die Intransparenz des Marktes schreckt Sie ab? Sie sind bereits in der Cloud, wissen aber nicht, ob Sie den optimalen Anbieter haben? Sie fragen sich, ob und wenn ja, welche Teile Ihrer Infrastruktur durch eine Cloudnutzung profitieren könnten? Um solche Fragestellungen zu lösen, haben wir eine Plattform entwickelt, die den Zugang zum Infrastructure-as-a-Service-Markt (IaaS) radikal vereinfacht. Resource Quantity Storage Discount Operating System Billing Model Cloud Market Dipl.-WInf. Jörg Gottschlich [email protected] T 06151 16-75223 Johannes Hiemer, M.Sc. [email protected] Prof. Dr. Oliver Hinz [email protected] Traffic Runtime Technische Universität Darmstadt Fachbereich Rechts- und Wirtschaftswissenschaften Fachgebiet Electronic Markets Hochschulstraße 1 64289 Darmstadt Cebit.cloudmarkets.com Region Load Provider Wie funktioniert das? Wir können: Die Preise von IaaS-Leistungen wirken nur auf den ersten Blick transparent. Steigen die Anforderungen oder werden umfangreichere Lösungen benötigt, wird die Preisberechnung komplexer und damit der Anbietervergleich aufwändiger. Ein valider Kostenvergleich von IaaS-Lösungen muss zahlreiche Dimensionen berücksichtigen, z. B. verschiedene Abrechnungsmodelle oder anbieterabhängige Discounts, die vom Nutzerverhalten abhängen. Wir haben ein universelles Tarifmodell für Cloud-Dienstleistungen entwickelt, das uns anbieterübergreifende Preisvergleiche ermöglicht. Dabei können komplexe Ressourcenkonfigurationen angefragt und Providertarife nach vielfältigen Kriterien gefiltert werden. a Die Kosten für ein komplettes Cloud-Infrastruktursetup bestimmen bei momentan 17 Providern (bald mehr) a Preise für Cloudressourcen einem Marktvergleich unterziehen a Szenarienvergleiche In-house- vs. Cloud-Lösung mit Marktpreisen durchführen a Die gelieferte Leistung von Providern messen und bei der Entscheidung berücksichtigen Was ist geplant? a Kontinuierliche Messung und Monitoring von CloudRessourcen zur Überwachung von Service-Leveln a Kontinuierliche Optimierung der Beschaffung von Beispiel: Wie viel kosten drei virtuelle Instanzen mit je 2 CPU cores, 6 GB RAM und 150 GB Storage, die für vier Monate durchgehend laufen sollen in einem europäischen Rechenzentrum? Cloud-Ressourcen anhand gemessener Auslastungen a Umfassende Unterstützung des Infrastrukturmanagements von Private-, Public- und Hybrid-Cloud-Architekturen Which cloud is the right one for your enterprise? You want to enhance your infrastructure into the cloud, but the complexity of the market is an obstacle to your efforts? You are already using the cloud, but you are unsure if you have the best provider for your purposes? You wonder if you should move to the cloud and what parts of your infrastructure would be most suitable for cloud migration? To answer questions like these, we developed a platform which provides easy and transparent access to the Infrastructure as a Service (IaaS) market. How does this work? Pricing of IaaS products seems to be transparent on first sight. But if requirements emerge and infrastructure setups become more complex, comparing prices of providers grows in complexity and effort. A proper price comparison of IaaS solutions needs to consider many dimensions such as diverse billing models or provider-specific discounts depending on consumer behavior. Therefore, based on our research, we developed and implemented a universal tariff model for cloud services which allows us to perform precise provider comparisons. You can query our system with complex resource configurations and filter for a wide variety of requirements. For example: What do you have to pay for three virtual instances having 2 cpu cores each, 6 GB RAM and 150 GB Storage and running for four months 24/7 in a European data center? We are able to: a Estimate cost for a full cloud infrastructure setup at currently 17 providers (more providers being added) a Create a market comparison of cloud resource pricing a Compare scenarios of in-house vs. cloud vs. hybrid solutions based on market prices a Measure performance delivered by providers and consider received performance for decisions Visit us at: cebit.cloudmarkets.com What are our future plans? a Continuous measurement and monitoring of cloud resources to watch service levels a Continuous optimization of cloud resource procurement based on capacity measurement a Comprehensive support of infrastructure management involving private, public and hybrid cloud architectures
© Copyright 2024 ExpyDoc