CeBIT-Exponate der TU Darmstadt

Secure Communication
© Barte | Dreamstime.com
Stell dir vor, du könntest all deine Nachrichten und alle Dokumente mit einem
Klick auf „Senden“ Ende-zu-Ende verschlüsseln – auf jedem Endgerät und
egal, wo du gerade bist. Dafür bräuchtest du nicht einmal Fachwissen, denn
die Software erledigt die Kryptographie für dich im Hintergrund.
Das Beste ist, du könntest es deinen Kunden und Geschäftspartnern endlich
zumuten, sensible Informationen verschlüsselt zu versenden und gleichzeitig
ein Statement setzen. Wäre eine solche Software nicht überragend?
Erlebe die weltweit fortschrittlichste sichere Kommunikationslösung.
Erlebe Kullo.
CeBIT 2015 Special:
Jetzt exklusiv Kullo-Adresse mit
eigener Firmen-Domain sichern.
Nur in Halle 9, Stand C24.
Simon Warta
Kullo GmbH
Kranzplatz 5-6
65183 Wiesbaden
[email protected]
M 0175 1930541
www.kullo.net
Ein StartUp der
Technische Universität Darmstadt
Worldwide:
Secure:
User-friendly:
Wir glauben, dass jeder Mensch das Recht
auf vertrauliche Kommunikation hat, deshalb lassen wir uns nicht durch Ländergrenzen oder nationale Gesetzgebungen
einschränken. Kommuniziere mit Kullo
sicher, egal wo du gerade bist.
Um die höchste Sicherheit zu gewährleisten, haben wir die besten verfügbaren
Verschlüsselungsalgorithmen direkt integriert. Wir nutzen unter anderem die von
Experten empfohlenen Algorithmen RSA
und AES.
Nutzerfreundlichkeit ist uns sehr wichtig,
das fängt schon beim Erstellen deines
Accounts an. Du brauchst nur 3 Schritte,
um dein persönliches Postfach einzurichten. Intuitives Design ermöglicht dir den
direkten Einstieg.
Diese 4 Features wirst du nie mehr missen wollen:
Durch die standardmäßige Verschlüsselung von Kullo kannst du gar nicht
ungesichert kommunizieren. Es ist dazu plattformübergreifend und kann
auf jedem Endgerät und mit jedem Betriebssystem benutzt werden.
Dateianhänge bis zu 100 MB sind kein Problem. Zusätzlich synchronisiert
Kullo dein Postfach mit all deinen Endgeräten.
Kullo – Secure Communication
Imagine a software which empowers you
to encrypt all your messages and documents by just clicking the “send” button –
on any device, no matter where you are.
Therefore no special knowledge is
required, because the software would
handle the encryption-process on its
own. Best of all: you could expect your
clients and business partners to
exchange sensitive information with this
software, while issuing a statement.
Wouldn’t that software be awesome?
Experience the world’s most advanced
secure communication solution.
Experience Kullo.
Worldwide: We believe that every human
being has the right to communicate confidentially, that’s why Kullo is neither
restricted by national laws, nor geographical borders. You can communicate
securely, no matter where you are.
Secure: To guarantee the highest security
standards, Kullo implements the best currently recommended encryption algorithms like RSA and AES.
User-friendly: For us it is very important
that literally everyone can use Kullo. That
starts with the setup process: within only
three steps you can create your own Kullo
inbox. Our intuitive design concept
makes your start with Kullo as smooth as
possible.
We bet you don’t want to miss these four
features after you experienced them:
With the help of our default encryption it
is impossible to communicate insecure.
Kullo works cross-platform, i.e. you can
use it on every device, no matter which
OS you are using. Attachments up to 100
MB, no problem for Kullo and of course
full synchronization between all your
devices.
CeBIT 2015 Special:
Get your personal Kullo address
with your own business domain.
CeBIT exclusive in hall 9 on booth C24.
GYMWATCH® Sensor –
Der ultimative Fitness-Tracker
Das junge deutsche Startup-Unternehmen GYMWATCH bringt den
weltweit ersten patentgeschützten Fitness-Tracker auf den Markt, der
Kraft und Bewegungen messen kann sowie verbales und visuelles
Echtzeit-Feedback in über 900 Fitnessübungen ermöglicht.
Angebracht am Arm oder am Bein (oder zwei in Kombination) zeichnet
der GYMWATCH® Sensor den Bewegungsverlauf der Übungen auf,
ermittelt wirkende Kräfte, Muskelbelastungen, Wiederholungen und
erkennt fehlerhafte Übungsausführungen. In Echtzeit erhält der
Nutzer über die zugehörige App ein verbales und visuelles Feedback,
um Nutzern zu helfen die Übungen korrekt durchzuführen und
gesetzte Trainingsziele leichter einhalten zu können.
Dipl.-Sportwiss. Fabian Walke
Thorsten Kruse, M.Sc.
GYMWATCH GmbH
Goebelstraße 21
64293 Darmstadt
T 06151 49373-12
M 0157 72619321
[email protected]
www.gymwatch.com
Ein StartUp der
Technische Universität Darmstadt
Fitness-Tracker und
Personal-Trainer in einem
Der GYMWATCH® Sensor vereint die
Eigenschaften eines Fitness-Trackers und
Personal-Trainers. Dabei kann der Nutzer
zwischen verschiedenen Trainingsarten
wählen: Im Free-Modus kann das Training
sofort, ohne einen festen Trainingsplan,
gestartet werden. Im Routine-Modus gibt
es die Möglichkeit aus verschiedenen
Trainingsplan-Vorlagen zu wählen. Das
Smartphone wird dabei zum PersonalTrainer, und führt den Nutzer durch sein
Training. Die GYMWATCH® iOS und
Android App gibt dem Nutzer visuelles
und verbales Feedback in Echtzeit.
Dadurch erhält der Nutzer noch während
der Übungsausführung ein Feedback
zu Bewegungsgeschwindigkeit, Bewegungsausführung und ausstehenden
Wiederholungen. Auch Über- oder
Unterbelastungen können
damit vermieden
werden.
Die Technologie
Jeder GYMWATCH® Sensor hat einen
Beschleunigungssensor, ein Gyroskop
und ein Magnetometer verbaut um die
Kraft, den Bewegungsverlauf sowie die
Anspannungszeiten von Muskeln in
jeder Achse präzise messen zu
können.
Er berechnet über 24 hochpräzise
Trainingsdaten wie Wiederholungen,
Kraft, Leistung, Arbeit und bricht die Daten
auf ihre einzelnen Komponenten herunter,
wie beispielsweise Explosivkraft, Startkraft,
oder Schnellkraft. Der Sensor beinhaltet
Bluetooth und Bluetooth Smart. Damit
kann er mit der GYMWATCH App gekoppelt werden. Die App synchronisiert automatisch mit einem Web-Portal, das den
Benutzer mit umfangreichen Funktionen
beim Trainingsmanagement unterstützt.
Mathematische Modelle aus der Sportinformatik unterstützen den Nutzer bei der
Planung und Analyse seiner Trainingseinheiten durch Berücksichtigung der
individuellen Trainingsziele, persönlichen
Daten und den vom Sensor berechneten
Trainingsdaten.
Preis und Verfügbarkeit
Der GYMWATCH Sensor ist ab sofort im
Online-Store erhältlich und kostet 149,00
Euro (inkl. Mehrwertsteuer, zzgl. Versandkosten). Das Sensor duo kostet 289,00
Euro (inkl. Mehrwertsteuer, zzgl. Versandkosten). Trainer und Fitness-Studios können auch größere Mengen für den Verkauf
oder Verleih an ihre Kunden erwerben.
GYMWATCH® Sensor – The ultimate Fitness-Tracker
The patented GYMWATCH Sensor is the
first and only fitness tracker that precisely
measures the full range of motion and
strength expended in every type of exercise – more than 900 of them – and with its
companion app, offers real-time verbal
and visual feedback to help users perform the exercises properly and get the
maximum results from their workouts.
Are you prepared
for Social Hacking?
Schere: Microvector; Hintergrund: Maksim Kabakou; Marionette: Peshkova (alle Shutterstock.com)
Schutz vor Social
Engineering Angriffen
Cyberkriminalität erlebt seit Jahren einen erneuten Aufschwung und erstreckt sich viel weiter, als bisher viele Unternehmen annehmen. Social Hacking stellt dabei die globale
IT-Bedrohung dar, die ihresgleichen sucht. Wir haben uns
zur Aufgabe gemacht, Sie gegen diese Gefahr abzusichern.
Welches Problem löst IT-SEAL?
Aufgrund des speziell technischen IT-Sicherheitsfortschritts,
fokussieren sich Cyberkriminelle bereits seit geraumer Zeit
auf das nächste schwächste Glied. Nun steht der Mensch,
der User, im Fadenkreuz der Hacker. Eine „Social Engineering“-Attacke nutzt menschliche 'Schwächen' wie Hilfsbereitschaft, Kollegialität oder Gutgläubigkeit aus.
David Kelm & Alex Wyllie
[email protected]
T 0157 36366946
Bleichstraße 6
64283 Darmstadt
www.it-seal.de
Social Engineering spielt nach Einschätzung von Verizon
aktuell in Industriespionage die zentrale Schlüsselrolle. Dies
unterstreicht den Handlungsbedarf und die Dringlichkeit,
den auf dem Weltmarkt vernetzte Unternehmen entgegensehen müssen.
Ein StartUp der
Technische Universität Darmstadt
XtravaganT @ fotolia.com
Die Zielgruppe solcher Angriffe ist vor allem in Ländern
wie Deutschland, dem „Land der Ideen“, zu finden. Nachdem viele große Konzerne ihre Social IT-Security gestählt
haben, richtet sich der Fokus von Hackern auch auf profitable Mittelständler. Unternehmen, die außerordentliche
Expertise besitzen, kritische Prozesse schützen müssen
und/oder mit sensiblen Daten umgehen, seien es Nutzerdaten oder Geschäftsgeheimnisse, sind darauf angewiesen, ihr geistiges Eigentum zu schützen. Die Sicherheitslücke Social Engineering bedroht bei vielen Unternehmen ihren Unique Selling Point (USP) und zukünftigen
Marktanteil. Unternehmen müssen sich mit der aktuellen
Bedrohung befassen und sollten sich und ihre Mitarbeiter
vor womöglich existenzgefährdenden Bedrohungen
schützen lassen, um weiterhin am digitalen Markt teil zu
nehmen.
Welche Lösung bietet IT-SEAL?
IT-SEAL konzentriert sich daher auf den Schutz von Unternehmen gegen Social Engineering Angriffe. Wir bieten ein
wissenschaftlich validiertes Sicherheits-Audit, mit dem wir
die aktuellen Sicherheitsstands Ihres Unternehmens überprüfen können. IT-SEAL ist auf Social Engineering spezialisiert, versiegelt mögliche Datenlecks und schult Ihre Mitarbeiter professionell.
Was macht IT-SEAL exakt?
Das Audit besteht aus einer internen Analyse des Arbeitsalltags und der Firmenvorschriften. Darüber hinaus werden Penetrationstests durchgeführt, bei denen die Rolle
eines boshaften Angreifers eingenommen wird. Auf diese
Weise wird bestimmt, ob die Sicherheit im Unternehmen
gewährleistet ist und welche Sicherheitsmaßnahmen das
Risiko am effizientesten senken können, Opfer eines
Social Engineering Angriffs zu werden. Die Erkenntnisse
erlauben nicht nur das Risiko-Bewusstsein Ihrer Mitarbeiter einzustufen, sondern bieten vielmehr die Gelegenheit,
einen breiten Überblick über die Sicherheitslage des
Unternehmens zu erhalten. Die IT-Sicherheit Ihres Unternehmens ist ein hohes und komplexes Gut und hängt von
vielen verschiedenen Faktoren ab. Um Sie realistisch, kosteneffizient und im Ergebnis wertvoll zu unterstützen,
haben wir an der Technischen Universität in Darmstadt in
Zusammenarbeit mit dem LOEWE-Zentrum CASED ein
Konzept entwickelt, das diese verschiedenen Ansätze vereint, und weitere sinnvolle Maßnahmen mit einbezieht.
Gerne setzen wir uns mit Ihnen zusammen und erklären
Ihnen genauer unsere Vorgehensweise und Ihre Möglichkeiten. Nutzen Sie jetzt Ihre Chance, als eines der ersten
Unternehmen von wissenschaftlichen Erkenntnissen zu profitieren und kontaktieren Sie uns unter [email protected].
IT-Security Threat: Social Engineering
The project IT-SEAL addresses the current
threat of Social Engineering. Due to the
positive changes in the last decades
regarding the IT-Security of organizations, hackers attacking patterns changed
as well. By these shockingly successful
techniques the attackers avoid security
mechanisms by exploiting the „people
factor“ of IT-Systems. Therefore, they try
to manipulate their victims into taking
actions that causes harm to them.
Current common security mechanisms
exclude this threat and allow attackers
easy access to many companies. Moreover, many IT-Security Consultants avoid
this threat as well, since it requires a huge
effort and rare knowledge to test companies against it. Still, this faces in our current digital environment the most critical
issue. We need to defend our intellectual
property and our data against Social
Engineering.
Our approach to assess organizations
liability to Social Engineering attacks is
based on and validated by research.
Based on the conducted assessment we
are able to recommend efficient security
mechanisms that are suitable to the specific organization.
3D-Drucker
„made in Germany“
Der selbst entwickelte und produzierte 3D-Drucker überzeugt mit automatischem Bedlevelling, präzisem
und schnellem Druck sowie einfachster Bedienung. Diese Features ermöglichen eine Bedienung ohne
Fachkenntnisse und vermeiden Fehldrucke. Seine speziell angepasste Mechanik ermöglicht es, die
Druckzeit zu verringern und Objekte schnell und effizient zu fertigen. Durch die austauschbaren Druckdüsen lässt sich der Drucker individuell auf höhere Qualität oder höhere Geschwindigkeit anpassen.
Alexander Schlauer
Moritz Mair
[email protected]
T 0176 56841253
3Dator
Klappacherstraße 89
64285 Darmstadt
www.3Dator.com
Ein StartUp der
Technische Universität Darmstadt
Das Team
3D-Druck, die dritte industrielle
Revolution
Unsere Motivation
Das Team um den 3Dator kommt aus dem
Umfeld des FabLabs Darmstadt und hat
sich zum Ziel gesetzt, vorhandene Produkte konsequent in Frage zu stellen und
immer auf der Suche nach der besten
Lösung für Nutzer und Kunde zu bleiben.
Diesem Motto werden wir auch in Zukunft
treu bleiben.
Experten zufolge leitet das Herstellen
personalisierter Produkte zu Hause eine
neue Ära ein. Bis heute ist der 3D-Druck
sehr komplex und zeitintensiv. Wir, das
Team um den 3Dator, haben uns daher
zum Ziel gesetzt das Drucken zu vereinfachen und zu beschleunigen. Dieses Ziel
erreichen wir durch die Kombination
bewährter Technologien. Das Ergebnis
unserer Bemühungen ist der 3Dator. Er
punktet durch Geschwindigkeit, Bedienbarkeit und einen fairen Preis, durch ein
effizientes Produktdesign.
2012 noch begonnen als Hobbyprojekt
entstand aus unserem Enthusiasmus das
Projekt des 3Dators. Die aufstrebenden
Unternehmen der 3D-Drucker-Szene enttäuschten uns. Unsere Motivation den
3Dator marktreif zu machen, stieg mit
jeder Markteinführung von proprietärer
Hardware, der es immer mehr an Innovationen mangelte.
Features
Automatisches Bedleveling
Um ein optimales Druckergebnis zu gewährleisten, kalibriert sich der Drucker vor
jedem Auftrag selbst, wodurch
das Objekt mit höherer Qualität gedruckt wird. Trotz optimaler Haftung lässt sich das
gedruckte Objekt leicht vom
Druckbett ablösen.
Filament Erkennung
Geht beim Druck das Filament
zur Neige, unterbricht der
Drucker
seine
Arbeit
rechtzeitig, bis neues Material
eingesetzt wurde, woraufhin
er den Druck selbstständig
fortsetzt.
Open Source
Wir leben 3D-Druck! Daher
veröffentlichen wir den Drucker unter einer Open Source
Lizenz. Drucken Sie die Teile
für den Drucker Ihrer Freunde
oder entwickeln Sie eigene
Erweiterungen. Ihrer Fantasie
sind keine Grenzen gesetzt.
Max. Druckgeschwindigkeit
Der eigens für den 3Dator
entwickelte Druckkopf ist so
leicht wie möglich gestaltet
worden, wodurch eine hohe
Beschleunigung möglich ist,
ohne dafür Qualitätsverluste
in Kauf nehmen zu müssen.
Schwere Komponenten, wie
die Motoren, werden im
3Dator nicht bewegt.
3Dator – the 3D creator
The 3Dator is an easy to use 3D Printer.
Custom mechanics reduce the print time
and make it easier to successfully manufacture complex parts. The printer is optimized to be maintainable and expandable, with an eye to future dual color
applications.
You can even quickly change nozzle sizes
to enable high resolution prints when
needed and fast prints for jobs where
speed is the most important factor.
The Mechanics of the 3Dator are tightly
arranged to allow for a large build volume in a small footprint.
To reduce time consuming user interactions and failed prints the printer calibrates itself prior to every print. Our custom design enables the 3Dator to provide astonishing results at an affordable
price.
Rafael Ben-Ari @ fotolia.com
Rettungskräfte
der Zukunft
Hintergrund
Um Menschenleben zu retten, müssen Rettungskräfte häufig ihr eigenes
Leben riskieren. In schwerwiegenden Krisensituationen (zum Beispiel bei
einem havarierten Atomkraftwerk) können menschliche Einsatzkräfte zur
Abwehr von Gefahren und Eskalationen aufgrund des zu hohen Risikos
nichts mehr unternehmen. Wie kann man solchen Situationen in Zukunft
besser begegnen? Anhand unterschiedlicher Referenzszenarien stellt sich
das Fachgebiet Simulation, Systemoptimierung und Robotik der Technischen Universität Darmstadt dieser Frage und erforscht seit mehreren
Jahren intelligente (teil-)autonome Robotersysteme für unterschiedliche
Einsatzzwecke in Katastrophen.
Prof. Dr. Oskar von Stryk
[email protected]
T 06151 16-2513
Dipl.-Inform. Stefan Kohlbrecher
[email protected]
Alexander Stumpf, M.Sc.
[email protected]
Einsatzszenarien
Es gibt eine enorme Vielfalt an mittelbaren
oder unmittelbaren Einsatzmöglichkeiten in
Katastrophenszenarien. Einige dieser Aufgaben könnten bereits in naher Zukunft von
neuen Robotertechnologien übernommen
werden, wodurch Risiko und Belastung
menschlicher Einsatzkräfte reduziert werden
können. Ein typisches Szenario stellen Suchund Rettungsaufgaben dar, bei denen mög-
lichst schnell eine Überblickskarte des aktuellen Zustands eines Katastrophengebiets
erstellt und verunglückte Menschen aufgespürt und gerettet werden sollen. Ein weiteres Einsatzszenario ist die Entschärfung von
Gefahrensituationen, in denen der Einsatz
von menschlichen Einsatzkräften zur Durchführung komplexer Manipulationsaufgaben
zu gefährlich oder unmöglich ist.
Technische Universität Darmstadt
Fachbereich Informatik
FG Simulation, Systemoptimierung
und Robotik (SIM)
Hochschulstraße 10
64289 Darmstadt
www.sim.informatik.tu-darmstadt.de
Hector UGV
Mobile Roboter sollen zukünftig selbstständig Orte erkunden, die
für Menschen nur schwer zugänglich oder zu gefährlich sind.
Die entwickelte komplexe Steuerungssoftware ermöglicht dem
Roboter mit einer künstlichen Intelligenz, ein Gebiet selbstständig
zu analysieren und dabei eine umfassende Karte des aktuellen
Lagezustands für die Rettungskräfte anzufertigen.
Das Team Hector der TU Darmstadt forscht seit mehreren Jahren
an solchen Robotersystemen für den Katastropheneinsatz. Der Forschungsschwerpunkt liegt hier in der Entwicklung autonomer
mobiler Roboterfahrzeuge zum Erkunden bei Einzeleinsätzen oder
im kooperativen Verbund mit weiteren (autonomen) Robotern mit
heterogenen Fähigkeiten, wie z.B. fliegende Quadrocopter.
3D Kamera (oben), Wärmebildkamera (unten)
2D Kamera
Ultraschall-Distanzmesser
Laserscanner
THOR-MANG
THOR-MANG gehört zur neuesten Generation von Rettungsrobotern und soll dort zum Einsatz kommen, wo komplexe Aufgaben
durchgeführt werden müssen, der Mensch jedoch selbst nicht hin
kann. Seine menschliche Form erleichtert ihm den Einsatz in einer
für Menschen gebauten Umgebung und die Benutzung vor Ort
auffindbarer Gegenstände des menschlichen Gebrauchs. Durch
seine Hände wird der Roboter in die Lage versetzt, reguläres Werkzeug zu bedienen, und seine Beine sollen die Vielfältigkeit
menschlicher Fortbewegung ermöglichen, wie z. B. das Steigen
von Treppen. Dadurch wird langfristig Reichweite und Flexibilität
im Einsatz deutlich verbessert.
Internationale Wettbewerbe
Internationale Wettbewerbe ermöglichen eine systematische
Evaluation neuer Robotertechnologien. Team Hector errang 2014
den Weltmeistertitel in der RoboCup Rescue Robot League sowie
drei Jahre in Folge den Preis für den intelligentesten Rettungsroboter. In der hoch kompetitiven DARPA Robotics Challenge
ist das Fachgebiet mit dem internationalen Team ViGIR
(http://www.teamvigir.org/) für das im Juni 2015 stattfindende
Finale qualifiziert, in dem ein Roboter in einer havarierten Industrieanlage eine komplexe Mission durchführen soll.
Rescue workers of the future
In order to save lives, first responders
often have to risk their own ones. In
severe crisis situations the risks are too
high, but new intelligent mobile robots
will be able to resolve the situation.
The Simulation, Systems Optimization and
Robotics Group of the Technische Universität Darmstadt is performing research
and development for new robotic systems
which can be deployed, e.g., as auto-
nomous search and rescue robots or as
semi-autonomous humanoid avatars of
human response forces. These new robots
have already been very successfully evaluated in international competitions.
Gajus @ fotolia.com
Welche Cloud ist die richtige
für Ihr Unternehmen?
Sie wollen Ihre Infrastruktur in die Cloud auslagern, aber die
Intransparenz des Marktes schreckt Sie ab? Sie sind bereits in der
Cloud, wissen aber nicht, ob Sie den optimalen Anbieter haben?
Sie fragen sich, ob und wenn ja, welche Teile Ihrer Infrastruktur
durch eine Cloudnutzung profitieren könnten?
Um solche Fragestellungen zu lösen, haben wir eine Plattform
entwickelt, die den Zugang zum Infrastructure-as-a-Service-Markt
(IaaS) radikal vereinfacht.
Resource
Quantity
Storage
Discount
Operating
System
Billing
Model
Cloud
Market
Dipl.-WInf. Jörg Gottschlich
[email protected]
T 06151 16-75223
Johannes Hiemer, M.Sc.
[email protected]
Prof. Dr. Oliver Hinz
[email protected]
Traffic
Runtime
Technische Universität Darmstadt
Fachbereich Rechts- und
Wirtschaftswissenschaften
Fachgebiet Electronic Markets
Hochschulstraße 1
64289 Darmstadt
Cebit.cloudmarkets.com
Region
Load
Provider
Wie funktioniert das?
Wir können:
Die Preise von IaaS-Leistungen wirken nur auf den ersten Blick
transparent. Steigen die Anforderungen oder werden umfangreichere Lösungen benötigt, wird die Preisberechnung komplexer
und damit der Anbietervergleich aufwändiger. Ein valider Kostenvergleich von IaaS-Lösungen muss zahlreiche Dimensionen
berücksichtigen, z. B. verschiedene Abrechnungsmodelle oder
anbieterabhängige Discounts, die vom Nutzerverhalten abhängen.
Wir haben ein universelles Tarifmodell für Cloud-Dienstleistungen
entwickelt, das uns anbieterübergreifende Preisvergleiche ermöglicht. Dabei können komplexe Ressourcenkonfigurationen
angefragt und Providertarife nach vielfältigen Kriterien gefiltert
werden.
a Die Kosten für ein komplettes Cloud-Infrastruktursetup
bestimmen bei momentan 17 Providern (bald mehr)
a Preise für Cloudressourcen einem Marktvergleich unterziehen
a Szenarienvergleiche In-house- vs. Cloud-Lösung mit Marktpreisen durchführen
a Die gelieferte Leistung von Providern messen und bei der
Entscheidung berücksichtigen
Was ist geplant?
a Kontinuierliche Messung und Monitoring von CloudRessourcen zur Überwachung von Service-Leveln
a Kontinuierliche Optimierung der Beschaffung von
Beispiel: Wie viel kosten drei virtuelle Instanzen mit je 2 CPU
cores, 6 GB RAM und 150 GB Storage, die für vier Monate durchgehend laufen sollen in einem europäischen Rechenzentrum?
Cloud-Ressourcen anhand gemessener Auslastungen
a Umfassende Unterstützung des Infrastrukturmanagements
von Private-, Public- und Hybrid-Cloud-Architekturen
Which cloud is the right one for your enterprise?
You want to enhance your infrastructure
into the cloud, but the complexity of the
market is an obstacle to your efforts? You
are already using the cloud, but you are
unsure if you have the best provider for
your purposes? You wonder if you should
move to the cloud and what parts of your
infrastructure would be most suitable for
cloud migration? To answer questions
like these, we developed a platform
which provides easy and transparent
access to the Infrastructure as a Service
(IaaS) market.
How does this work?
Pricing of IaaS products seems to be
transparent on first sight. But if requirements emerge and infrastructure setups
become more complex, comparing
prices of providers grows in complexity
and effort. A proper price comparison
of IaaS solutions needs to consider many
dimensions such as diverse billing models
or provider-specific discounts depending
on consumer behavior. Therefore, based
on our research, we developed and implemented a universal tariff model for cloud
services which allows us to perform precise provider comparisons. You can query
our system with complex resource configurations and filter for a wide variety of
requirements.
For example: What do you have to pay
for three virtual instances having 2 cpu
cores each, 6 GB RAM and 150 GB Storage and running for four months 24/7 in
a European data center?
We are able to:
a Estimate cost for a full cloud infrastructure setup at currently 17 providers
(more providers being added)
a Create a market comparison of cloud
resource pricing
a Compare scenarios of in-house vs.
cloud vs. hybrid solutions based on
market prices
a Measure performance delivered
by providers and consider received
performance for decisions
Visit us at: cebit.cloudmarkets.com
What are our future plans?
a Continuous measurement and
monitoring of cloud resources to
watch service levels
a Continuous optimization of cloud
resource procurement based on
capacity measurement
a Comprehensive support of infrastructure management involving private,
public and hybrid cloud architectures