Datensicherheit & Compliance in der Cloud bei SAP Agenda

Größe: px
Ab Seite anzeigen:

Download "Datensicherheit & Compliance in der Cloud bei SAP Agenda"

Transkript

1 Datensicherheit & Compliance in der Cloud bei SAP

2 Datensicherheit & Compliance in der Cloud bei SAP Agenda Vorstellung der wichtigsten Standards und Zertifikate Sicherheit und Compliance in der Cloud Physische Sicherheit Netzwerk-Sicherheit Backup und Recovery Compliance Datenschutz & Integrität Zusammenfassung (Nützliche Links) SAP Business Cloud 2

3 SAP Cloud-Sicherheit Standards und Zertifikate Übersicht Hochverfügbarkeit BS25999 Qualitäts-Management ISO 9001 Energie-Effizienz GREEN IT IT Operations ISO Internationale Buchhaltungsvorschriften ISAE3402 TESTIERT* SSAE16 TESTIERT* *vormals SAS 70 Type II 3

4 SAP Cloud-Sicherheit Standards und Zertifikate Details International Standard Organization (ISO) British Standards Institution (BS) Ein Standard im Bereich Betriebliches Kontinuitätsmanagement (BCM), der den kontinuierlichen Betrieb auch in kritischen Situationen sicherstellt. Er legt die Anforderungen dafür fest, wie ein Rechenzentrum gebaut und betrieben werden muss, um die höchste Verfügbarkeit zu garantieren. Statement on Standards for Attestation Engagements (SSAE) No. 16 Das US-Pendant zum internationalen Standard ISAE Prüfungen nach SSAE16 werden testiert. International Organization for Standardization (ISO) 9001 Legt fest, wie ein Managementsystem für Informationssicherheit eingerichtet und betrieben werden muss. Definiert einen Management- und Kontrollrahmen für den Umgang mit Risiken im Bereich der Informationsicherheit eines Unternehmens. Legt die Anforderungen an ein Qualitätsmanagementsystem (QM- System) fest. Eine kontinuierliche Verbesserung bestehender Prozesse ist eines der wichtigsten Ziele bei der Definition eines QM-Systems. Zertifizierung Besonders Energieeffizient SAP NEWSBYTE - April 12, 2010 Als besonders energieeffizient hat der TÜV Rheinland die beiden Rechenzentren der SAP AG (NYSE: SAP) in Deutschland zertifiziert. Bislang wurde die anspruchsvolle Zertifizierung nur an zehn Rechenzentren vergeben. Besonders gut schnitt das SAP Rechenzentrum 2 in St. Leon-Rot in der Bewertung ab: In fünf der insgesamt sechs Bewertungskategorien erreichte es Bestnoten und setzte damit neue Maßstäbe für das Zertifikat. International Standard on Assurance Engagements (ISAE) No Type B Ein global anerkannter Prüfungsstandard über Steuerungsmechanismen in einer Service-Organisation, vorgelegt vom International Auditing and Assurance Standards Board (IAASB). Der Fokus dieses Qualitätsstandards liegt auf Steuerungsmechanismen, die Auswirkungen auf die Finanzberichterstattung haben könnten. ISAE 3402 ist der internationale Nachfolger des Standards SAS 70. Das Ergebnis der Prüfung ist ein Testat. PS 880 Zertifikat für SAP Business ByDesign Prüfung rechnungslegungsrelevanter Softwareprodukte Stellt sicher, dass das Produkt den deutschen GoB Grundsätzen ordnungsgemäßer Buchführung entspricht. Wird für jedes Release erneuert. 4

5 SAP Cloud-Sicherheit Physische Sicherheit Übersicht (2012) Rechenzentrum Tier-3- und -4-Rechenzentren auf höchstem internationalen Niveau Kundendaten bleiben immer im Bereich der gleichen nationalen Gerichtsbarkeit SAP-verwaltete Rechenzentren und ausgewählte Partner nach SAP-Standards BS25999 ISO

6 SAP Cloud-Sicherheit Physische Sicherheit Details GEBÄUDE STROM- VERSORGUNG FEUER + ÜBER- SCHWEM- MUNG Stahlbetonkonstruktion Mehrere hundert Überwachungskameras mit digitaler Aufnahme Überwachungsmechanismen für Türen und Schließanlagen Zehntausende Sensoren zur Überwachung der Umgebung Sicherheits- und Gebäudeinstandhaltungsdienst Vor Ort 24x7x365 Biometrische Kontrollen + Kartenleser für Sicherheitsbereiche Mehrere redundant-ausgelegte Internetleitungen von verschiedenen Netzanbietern Redundante Energieversorgung Mehrere hundert unterbrechungsfreie Stromversorgungen (USV) mit Kapazitäten von jeweils 20 Minuten Zusätzliches, erweiterbares Dieselaggregat ist in wenigen Minuten einsatzbereit Dieseltanks sind für den Betrieb von 48 Stunden ausgelegt (ohne Tankvorgang) Verträge mit externen Kraftstoff-Lieferanten garantieren laufenden Betrieb Feuer- und Überflutungsschutz Umweltfreundliche, redundante Inergen-Löschanlagen Mehrere tausend Sensoren für Feuer und Wasser KÜH- LUNG 100% redundante Klimaanlage Kapazitäten für zusätzliche Kühlung 6

7 SAP Cloud-Sicherheit Netzwerk-Sicherheit Übersicht Physische Sicherheit Netzwerk-Sicherheit Backup & Recovery Compliance Datenschutz & Integrität Rechenzentrum IDS Rev. Proxy FIREWALLS Reverse Proxy Farms Mehrere redundante Internetverbindungen Datenverschlüsselung Intrusion Detection System (IDS) Mehrfache Firewalls Externe Audits und Penetration-Tests 7

8 SAP Cloud-Sicherheit Netzwerk-Sicherheit Details Reverse Proxy Farms Verbergen die Netzwerk-Topologie Mehrere redundante Internetverbindungen Begrenzen die Wirksamkeit sogenannte Denial-of-Service -Angriffen (DOS) Datenverschlüsselung Höchster Schutz mit max. 256-Bit Datenverschlüsselungs-Protokollen und Transport Layer Security* Intrusion Detection System Überwachen den Internetverkehr 24 x 7 x 365 Mehrfache Firewalls Schützen das interne Netzwerk vor Hacker-Angriffen Third Party Audits und Penetration-Tests Frühzeitige und unabhängige Aufdeckung von Sicherheitslücken (z. B. Backdoors in Programmen, Netzwerk-Schwachstellen,...) * vormals Secure Sockets Layer 8

9 SAP Cloud-Sicherheit Backup & Recovery Übersicht Primärdatenspeicher im produktiven Rechenzentrum Sekundärdatenspeicher im Backup-Rechenzentrum (Offsite) Aktuelle Snapshots auf Primärdatenspeicher Mehrere Snapshots entsprechend der Aufbewahrungsregelung Globale Performance-Überwachung der Backups ISO

10 SAP Cloud-Sicherheit Backup & Recovery Details Physische Sicherheit Netzwerk-Sicherheit Backup & Recovery Compliance Datenschutz & Integrität Snapshots: Backups werden als Snapshots auf Festplatten erstellt. Damit ist eine schnelle Erstellung und falls notwendig schnelle Wiederherstellung sichergestellt. Frequenz: Tägliche Backups. Log-Files werden alle 2 Stunden gesichert : d.h. alle Datenbankänderungen seit dem letzten vollen Backup werden gespeichert. Standort: Datenbank- und Log-File Backups werden in einem geographisch getrennten Rechenzentrum aufbewahrt, das sich jedoch in der vorgesehenen Region befindet. Zielsetzung: Der Recovery-Prozess für die Datenbank untestützt die Wiederherstellung bis zur letzten Transaktion. Die Ausfallzeit für den Kunden beträgt maximal 2 Stunden wenn der Primärdatenspeicher vollständig zerstört sein sollte. Aufbewahrungszeiten: Backups der letzten 3 Tage werden auf dem Primär- und Sekundärdatenspeicher aufbewahrt; vorherige Backups werden bis zu maximal 14 Tage im geographisch getrennte Backup-Rechenzentrum aufbewahrt. ISO Information Security Management System Für SAP Sourcing OnDemand, SAP BusinessObjects BI OnDemand und SAP Streamwork (CSC DC) Tägl. inkrementelle Backups Wöchentl. kumulative inkrementelle Backups Monatl. volle Backups 15 Tage 8 Wochen 1 Jahr Backups auf Band in geographisch getrenntem Lagerort (außer den täglichen Backups, die vor Ort gelagert werden) Für SAP Carbon Impact OnDemand (Amazon Cloud) Tägl. inkrementelle Backups Wöchentl. volle Backups ISO Tage 8 Wochen Backups gespeichert auf S3 dreifach redundantes System in der vorhergesehenen Region. ISO

11 SAP Cloud-Sicherheit Compliance Übersicht Compliance-Funktionalität Journal-Einträge ermöglichen Nachverfolgung geschäftlicher Transaktionen zu den Quell-Dokumenten Journal-Einträge haben unterschiedliche Nummernkreise Buchhaltungs-relevante Daten können nicht aus den Buchungsprotokollen gelöscht werden Deutsche und Internationale Buchhaltungs-Vorschriften (IFRS) werden unterstützt Inklusive Lösungsdokumentation Funktionstrennung wird unterstützt ISAE3402 TESTIERT * SSAE16 TESTIERT * PS 880 *vormals SAS 70 Type II 11

12 SAP Cloud-Sicherheit Compliance Details Funktionalität unterstützt Kunden bei der Einhaltung der Compliance: Journal-Einträge umfassen die gesamte Information Ermöglicht die Identifikation geschäftlicher Transaktionen und deren Nachverfolgung zu den dazugehörigen Quell-Dokumenten Durch unterschiedliche Nummernkreise können Einträge unterschieden werden Transparenz für Kunden zur exakten Wiederauffindung Löschen von Buchhaltungs-relevanten Daten ist nicht möglich, und alle Änderungen an finanziell relevanten Daten werden in Änderungsprotokollen aufgezeichnet Unterstützt Kunden bei der Durchführung von Audits Unterstützung für IFRS Buchhaltungs-Vorschriften Unterstützt Kunden bei der Einhaltung der Vorschriften für mehrere Märkte (International Financial Reporting Standards) Unterstützung für deutsche Buchhaltungs-Vorschriften Unterstützt Kunden bei der Einhaltung der deutschen Buchhaltungs-Vorschriften (Zertifiziert für jedes neue SAP Business ByDesign Release) Lösungsdokumentation Bereitstellung der benötigten Verfahrens- und Aufgabenbeschreibungen für den Endanwender und detaillierte technische Beschreibungen für Datenverarbeitung und -speicherung 12

13 SAP Cloud-Sicherheit Datenschutz & Integrität Kundensicht Physische Sicherheit Netzwerk-Sicherheit Backup & Recovery Compliance Datenschutz & Integrität Rollenbasierter Zugriff Activitäts- Protokolle On-Demand-Lösungen unterstützen Rollenbasierten Zugriff mit Benutzerprofilen und ermöglichen damit die Funktionstrennung On-Demand-Lösungen protokollieren alle Aktivitäten der Anwender Unterstützung für Vertragsbeendigung Extraktion der Kundendaten Eigentumsrechte an den Daten Übergabe der Kundendaten in Dateiformat Erweiterter Nur-Lesen-Zugriff auf das System nach Vertragsbeendigung Löschung der Daten nur nach Zustimmung des Kunden 13

14 SAP Cloud-Sicherheit Datenschutz & Integrität Konzept der Zugriffs-Steuerung für Support-Anwender Anwendungs- und Kunden- Support* Plattform- und System-Support* Kunde meldet Ereignis: Ticket System meldet Ereignis: Ticket Einmal-Anwender mit kurzfristigem Passwort (1 h) Personalisierte Änderungs- Protokolle Einmal-Anwender mit kurzfristigem Passwort (4 h) Personalisierte Änderungs- Protokolle Datenintegrität und verfügbarkeit wird durch pro-aktive Systemüberwachung sichergestellt *kann je nach Cloud-Angebot variieren 14

15 SAP Cloud-Sicherheit Zusammenfassung Zertifizierter Betrieb Erstklassige Rechenzentren Modernste Netzwerk- Sicherheit Zuverlässige Datensicherung Compliance, Integrität und Geheimhaltung 15

16 Nützliche Links SAP Vertragsdetails ByDesign Security FAQs ByDesign Standards & Audits ByDesign Zertifikate SAP DC Energy Efficiency Suchen nach z. B. ByD Terms and Conditions US SAP Business ByDesign Sell Security Topics FAQs SAP Business ByDesign Sell Security and Standard Accreditations ByDesign Data Center Security ByDesign Cloud Operations E-Book ByDesign Cloud Security (German Video) (English Video) (German Video) (English Video) (German) 16

17 Vielen Dank! Kontakt: Name: Claudia Keizers Adresse: Denker & Lenker GmbH, Hafenweg 24, Münster Telefonnummer: 0251 /

Wie man die Qualität von Cloud Services beurteilen und absichern kann. Andreas Weiss EuroCloud Deutschland

Wie man die Qualität von Cloud Services beurteilen und absichern kann. Andreas Weiss EuroCloud Deutschland Wie man die Qualität von Cloud Services beurteilen und absichern kann Andreas Weiss EuroCloud Deutschland IT Beschaffung Data Center fokussiert X-Node IaaS PaaS SaaS Kühlung Powe r and UPS LAN/WAN

Mehr

ivu. Software as a Service

ivu. Software as a Service ivu.cloud Software AS A Service Software und BetrieBSführung aus EIner Hand Leistungsfähige Standardprodukte, kompetenter Support und zuverlässiges Hosting. IVU.cloud SOFTWARE AS A SERVICE Skalierbar,

Mehr

Unsere neue Dienstleistung - ISAE 3402 / SSAE 16 Typ II Berichterstattung. Marco Pellizzari, Mai 2012

Unsere neue Dienstleistung - ISAE 3402 / SSAE 16 Typ II Berichterstattung. Marco Pellizzari, Mai 2012 Unsere neue Dienstleistung - ISAE 3402 / SSAE 16 Typ II Berichterstattung Marco Pellizzari, Mai 2012 1 Unsere neue Dienstleistung Ihr Gewinn Für das Jahr 2012 bietet IWB Telekom Ihren Kunden neu eine Berichterstattung

Mehr

13. Business Breakfast der Initiative UBIT Impulse für Unternehmerinnen der Fachgruppe UBIT Wien

13. Business Breakfast der Initiative UBIT Impulse für Unternehmerinnen der Fachgruppe UBIT Wien 13. Business Breakfast der Initiative UBIT Impulse für Unternehmerinnen der Fachgruppe UBIT Wien 26. November 2014 13. Business Breakfast der Initiative UBIT I Was bedeutet Cloudsoftware oder Cloudcomputing?

Mehr

DATENBLATT. Deutsche IT-Monitoring Software. Fon: 0 68 81-9 36 29 77 Fax: 0 68 81-9 36 29 99. Koßmannstraße 7 66571 Eppelborn

DATENBLATT. Deutsche IT-Monitoring Software. Fon: 0 68 81-9 36 29 77 Fax: 0 68 81-9 36 29 99. Koßmannstraße 7 66571 Eppelborn DATENBLATT Datenblatt IT Monitoring mit bedeutet Monitoring von Hardware, Software, Netzwerke und Kommunikation. bietet Lösungsansätze, mit denen Partner die Anforderungen ihrer Kunden optimal bedienen

Mehr

CIBER DATA CENTER für höchste Ansprüche an Datensicherheit

CIBER DATA CENTER für höchste Ansprüche an Datensicherheit CIBER Hosting Services CIBER DATA CENTER für höchste Ansprüche an Datensicherheit Die Sicherheit Ihrer Daten steht bei CIBER jederzeit im Fokus. In den zwei georedundanten und mehrfach zertifizierten Rechenzentren

Mehr

SAP Business ByDesign. RDS Consulting GmbH, Düsseldorf

SAP Business ByDesign. RDS Consulting GmbH, Düsseldorf SAP Business ByDesign RDS Consulting GmbH, Düsseldorf Übersicht SAP Portfolio Eingliederung SAP Business ByDesign 2 Das Thema Cloud Einer der wichtigsten Innovationsbereiche der SAP Mobilität Industrien

Mehr

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für

Mehr

Preise und Details zum Angebot

Preise und Details zum Angebot Die SAP Business One Cloudplattform auf SQL und HANA Preise und Details zum Angebot Dezember 2015 v2 www.cloudiax.de Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden

Mehr

CAS PIA Starter. Leistungsbeschreibung

CAS PIA Starter. Leistungsbeschreibung CAS PIA Starter Leistungsbeschreibung Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten Namen und Daten sind frei erfunden,

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

SAP Security Recommendations Januar 2012. Sicheres Cloud Computing mit SAP Version 1.0

SAP Security Recommendations Januar 2012. Sicheres Cloud Computing mit SAP Version 1.0 SAP Security Recommendations Januar 2012 Sicheres Cloud Computing mit SAP Version 1.0 Sicheres Cloud Computing mit SAP Inhalt 5 Physische Sicherheit 5 Netzwerksicherheit 6 Zugriffsicherheit 7 Compliance

Mehr

Cloud Computing im Mittelstand

Cloud Computing im Mittelstand Cloud Computing im Mittelstand Mehr Sicherheit durch ganzheitliche Lösungen Darmstadt, 25. November 2010 IT-Grundschutz-Tag Dr. Clemens Plieth Managing Director Service Delivery cplieth@pironet-ndh.com

Mehr

HYBRID BACKUP & RECOVERY SICHERE DATENHALTUNG IN DER CLOUD

HYBRID BACKUP & RECOVERY SICHERE DATENHALTUNG IN DER CLOUD SICHERE DATENHALTUNG IN DER CLOUD Stand: Februar 2016 INHALT 3 4 4 5 6 7 7 7 EINLEITUNG WAS IST CLOUD-COMPUTING? DOPPELTE SICHERHEIT DANK HYBRIDER DATENHALTUNG VERSCHLÜSSELUNG DIE RECHTLICHE SITUATION

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Leistungsmerkmale Rechenzentrumsbetrieb. Fabasoft Cloud

Leistungsmerkmale Rechenzentrumsbetrieb. Fabasoft Cloud Leistungsmerkmale Rechenzentrumsbetrieb Gültig ab 9. April 2015 Copyright GmbH, A-4020 Linz, 2015. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder Marken der

Mehr

Sicherheit in der Cloud

Sicherheit in der Cloud y Sicherheit in der Cloud Professionelles Projektmanagement mit InLoox now! Ein InLoox Whitepaper Veröffentlicht: Juli 2013 Aktuelle Informationen finden Sie unter http://www.inloox.de Die in diesem Dokument

Mehr

Informationen zur Datensicherheit gemäß ISO 27001. Daten- & Informationssicherheit. Ein Unternehmen der

Informationen zur Datensicherheit gemäß ISO 27001. Daten- & Informationssicherheit. Ein Unternehmen der Informationen zur Datensicherheit gemäß ISO 27001. Daten- & Informationssicherheit abs Fondsplattform schafft Informationssicherheit Die Sicherheit sensitiver Daten gehört zu den grundlegenden Anforderungen

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

Microsoft Azure Sicherheit, Datenschutz & Compliance

Microsoft Azure Sicherheit, Datenschutz & Compliance Sicherheit, Datenschutz & Compliance Daniel R. Bösel Microsoft Deutschland GmbH Technologietrend: Cloud Einführung VORTEILE Cloud Trend: 70% Tempo 2 Wochen für den neuen Service im Gegensatz zu 6-12 Monate

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

EN 50600-3-1: Informationen für Management und Betrieb

EN 50600-3-1: Informationen für Management und Betrieb : Informationen für Management und Betrieb 1 Agenda Einführung Informationen für Management und Betrieb Abnahmetests Prozesse o Übersicht o Betriebsprozesse o Management Prozesse Anhang A: Beispiel zur

Mehr

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN Dr. Bernd Kiupel Azure Lead Microsoft Schweiz GmbH NEUE MÖGLICHKEITEN DURCH UNABHÄNGIGKEIT VON INFRASTRUKTUR BISHER: IT-Infrastruktur begrenzt Anwendungen

Mehr

Mehr als Cloud Computing. force : cloud

Mehr als Cloud Computing. force : cloud Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force

Mehr

Whitepaper Augur Pro Serverhosting

Whitepaper Augur Pro Serverhosting Whitepaper Augur Pro Serverhosting Der Erfolgreichste im Leben ist der, der am besten informiert wird. Benjamin Disraeli Von Profis fürprofis Augur Pro ist die leistungsstarke und leistungssteigernde Tablet-Software

Mehr

Dynamic Cloud Services

Dynamic Cloud Services Dynamic Cloud Services VMware Frühstück I 2011 Bei IT-On.NET Düsseldorf Infrastructure as a Service 1 Wir begleiten Sie in die Cloud! IT-Service IT-Security IT-Infrastruktur Internet 2 Der Markt Markttrends

Mehr

SAP Cloud for Customer

SAP Cloud for Customer SAP Cloud for Customer Kundenverhalten ändert sich Potentielle Kunden analysieren und kaufen anders als früher Kunden machen es ohne den Vertrieb. 57% des Einkaufsprozesses ist vor dem ersten Kontakt mit

Mehr

Rahmenbedingungen für die Bereitstellung von Cloud Services

Rahmenbedingungen für die Bereitstellung von Cloud Services Rahmenbedingungen für die Bereitstellung von Cloud Services Das Rechenzentrum und die Cloud Antje Gerwig Sales Manger, Cloud & IT Services Präsentiert am: 14. Mai 2013 2013 Equinix Inc. Relevanz des Rechenzentrums

Mehr

Die SAP Business One Cloudplattform auf SQL und HANA. Preise und Details zum Angebot Oktober 2015. www.cloudiax.de

Die SAP Business One Cloudplattform auf SQL und HANA. Preise und Details zum Angebot Oktober 2015. www.cloudiax.de Die SAP Business One Cloudplattform auf SQL und HANA Preise und Details zum Angebot Oktober 2015 www.cloudiax.de Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden

Mehr

Preise und Details zum Angebot

Preise und Details zum Angebot Die SAP Business One Cloud Plattform auf SQL und HANA Preise und Details zum Angebot Mai 2016 Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden Seiten. Preis im

Mehr

Swisscom Rechenzentrum Wankdorf

Swisscom Rechenzentrum Wankdorf Swisscom AG Rechenzentrum Wankdorf Stauffacherstrasse 59 3015 Bern www.swisscom.ch Swisscom Rechenzentrum Wankdorf Für eine erfolgreiche Zukunft Das Swisscom Rechenzentrum Wankdorf ist die Antwort auf

Mehr

Höhere Sicherheit und geringere Kosten?

Höhere Sicherheit und geringere Kosten? Herzlich Willkommen zum Vortrag der TMR - Telekommunikation Mittleres Ruhrgebiet Höhere Sicherheit und geringere Kosten? Dr. Andreas Jabs Oliver Thörner eco Verband der deutschen Internetwirtschaft e.

Mehr

Mindtime Online Backup

Mindtime Online Backup Mindtime Online Backup S e r v i c e L e v e l A g r e e m e n t Inhaltsangabe Service Definition... 3 1) Datenverschlüsselung... 3 2) Gesicherte Internetverbindung... 3 3) Datencenter... 4 4) Co- Standort...

Mehr

expect more Verfügbarkeit.

expect more Verfügbarkeit. expect more Verfügbarkeit. Erfolgreiche Managed-Hostingund Cloud-Projekte mit ADACOR expect more Wir wollen, dass Ihre IT-Projekte funktionieren. expect more expect more Verlässlichkeit.. Seit 2003 betreiben

Mehr

Fall 7: Outsourcing falsch behandelt

Fall 7: Outsourcing falsch behandelt Fall 7: Outsourcing falsch behandelt Andreas Toggwyler Partner KPMG, Genf und Zürich Outsourcing falsch behandelt (1/2) Es ist unklar, inwiefern die externen Ressourcen zur IT bezüglich der Anforderungen

Mehr

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch IT-LÖSUNGEN AUS DER CLOUD Flexibel, planbar & sicher. www.enteccloud.ch Die flexible und kosteneffiziente IT-Lösung in der entec cloud Verzichten Sie in Zukunft auf Investitionen in lokale Infrastruktur:

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2-4

Mehr

ISO 20000: Die CMDB im Betrieb und ihr Beitrag zu einem funktionierenden ITSM-System

ISO 20000: Die CMDB im Betrieb und ihr Beitrag zu einem funktionierenden ITSM-System ISO 20000: Die CMDB im Betrieb und ihr Beitrag zu einem funktionierenden ITSM-System 7. INFORMATION-SECURITY-SYMPOSIUM, WIEN 2011 DI Markus Hefler, BSc, Florian Hausleitner 1 Agenda 1. Kurze Vorstellung

Mehr

Das Unternehmen. BASYS Bartsch EDV-Systeme GmbH Hermine Seelhoff Str. 1-2 28357 Bremen Tel. 0421 434 20 30. Gegründet: 1988.

Das Unternehmen. BASYS Bartsch EDV-Systeme GmbH Hermine Seelhoff Str. 1-2 28357 Bremen Tel. 0421 434 20 30. Gegründet: 1988. Seite 2 Dr. Stephan Michaelsen www.basys-bremen.de Das Unternehmen BASYS Bartsch EDV-Systeme GmbH Hermine Seelhoff Str. 1-2 28357 Bremen Tel. 0421 434 20 30 www.basys-bremen.de vertrieb@basys-bremen.de

Mehr

Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG:

Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG: Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG: Geprüftes Unternehmen: Firmenname: oberste Leitung; EDV-Abteilung: Datenschutzbeauftragter: Firmensitz: Niederlassungen: Prüfdaten: Prüfung

Mehr

FIRMENPROFIL. Virtual Software as a Service

FIRMENPROFIL. Virtual Software as a Service FIRMENPROFIL Virtual Software as a Service WER WIR SIND ECKDATEN Die ViSaaS GmbH & Co. KG ist Ihr professioneller Partner für den Bereich Virtual Software as a Service. Mit unseren modernen und flexiblen

Mehr

Preise und Details zum Angebot

Preise und Details zum Angebot Die SAP Business One Cloud Plattform auf SQL und HANA Preise und Details zum Angebot Januar 2016 Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden Seiten. Preis

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

Am Farrnbach 4a D - 90556 Cadolzburg

Am Farrnbach 4a D - 90556 Cadolzburg Am Farrnbach 4a D - 90556 Cadolzburg phone +49 (0) 91 03 / 7 13 73-0 fax +49 (0) 91 03 / 7 13 73-84 e-mail info@at-on-gmbh.de www.at-on-gmbh.de Über uns: als Anbieter einer Private Cloud : IT Markenhardware

Mehr

ONLINE-BACKUP. Seminar IT-Administration Olaf Nalik. Philipps-Universität Marburg FB Mathematik & Informatik

ONLINE-BACKUP. Seminar IT-Administration Olaf Nalik. Philipps-Universität Marburg FB Mathematik & Informatik ONLINE-BACKUP Seminar IT-Administration Olaf Nalik Philipps-Universität Marburg FB Mathematik & Informatik GLIEDERUNG Motivation Was ist Online-Backup? Definition Online-Backup vs. Alternative Lösungen

Mehr

Auf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir.

Auf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir. Wir betreuen Ihre IT Infrastruktur. Zuverlässig, messbar effizienter und auf unkompliziertem, kurzen Weg. Auf Nummer sicher. Die Anforderungen an die Unternehmens-IT steigen kontinuierlich. Sie muss Anwendungen

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

SAP und die Cloud. Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012

SAP und die Cloud. Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012 SAP und die Cloud Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012 SAP und die Cloud Zur Person Cloud = was? Sicherheit in der Cloud SAP s Cloud Historie Aktuelle Angebote Chancen

Mehr

Business Continuity Management

Business Continuity Management Business Continuity Management PROFI Engineering Systems AG Heinz Günter Meser Business Continuity Management ² BCM - Was ist das? ² BCM - Grundlagen und Anforderungen ² BCM - Lösungsstrategien und Ergebnisse

Mehr

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen Dunkel Cloud Storage Der sichere Cloud-Speicher für Unternehmen Was ist Dunkel Cloud Storage? Dunkel Cloud Storage (DCS) stellt Ihnen Speicherplatz nach Bedarf zur Verfügung, auf den Sie jederzeit über

Mehr

Preisliste Leistungsbeschreibung

Preisliste Leistungsbeschreibung net-solution informatik ag bietet Datensicherungslösungen von Barracuda Networks und Veeam an, um auf die individuellen Kundenwünsche eingehen zu können. Geschäftskritische und sensitive Unternehmensdaten

Mehr

EURO-SOX (URÄG) Was bedeutet es für IT? Krzysztof Müller Juni 2009

EURO-SOX (URÄG) Was bedeutet es für IT? Krzysztof Müller Juni 2009 EUO-SOX (UÄG) Was bedeutet es für IT? Juni 2009 Agenda Herausforderungen bei der Umsetzung von Compliance Bedeutung von Standards Zusammenspiel zwischen Finanzen und IT Umsetzung Lernbuchweg Umsetzung

Mehr

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Die Server von blau direkt werden in einem Nürnberger Rechenzentrum betrieben. Mit den beteiligten Dienstleistern wurden ordnungsgemäße

Mehr

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:

Mehr

Dokumentenverwaltung in der Cloud - Beispiele für mittelständische Unternehmensprozesse

Dokumentenverwaltung in der Cloud - Beispiele für mittelständische Unternehmensprozesse Dokumentenverwaltung in der Cloud - Beispiele für mittelständische Unternehmensprozesse Ihr Referent: Jörg Schmidt (Consultant ECM Products) forcont business technology gmbh Nonnenstraße 39 04229 Leipzig

Mehr

Georedundante RZ. Doppelt gemoppelt hält besser. Dr. Christopher Kunz, filoo GmbH

Georedundante RZ. Doppelt gemoppelt hält besser. Dr. Christopher Kunz, filoo GmbH Georedundante RZ Doppelt gemoppelt hält besser Dr. Christopher Kunz, filoo GmbH Ihr Referent _Dr. Christopher Kunz _CEO Hosting filoo GmbH / TK AG _Promotion IT Security _ X.509 / SSL _Vorträge auf Konferenzen

Mehr

Managed Secure USB. Business Development Manager, Kingston Technology

Managed Secure USB. Business Development Manager, Kingston Technology Managed Secure USB Presented by: Dennis Scheutzel Business Development Manager, Kingston Technology Agenda Die Verwendung von USB Sticks Wer haftet für verlorene Daten? Wie sollte ein USB Stick aussehen?

Mehr

ONLINE BACKUP STORAGE REGIONALES DATENBACKUP MIT BIS ZU 100 TB SPEICHERPLATZ. Irgendwo Speicherplatz mieten ist kein Problem.

ONLINE BACKUP STORAGE REGIONALES DATENBACKUP MIT BIS ZU 100 TB SPEICHERPLATZ. Irgendwo Speicherplatz mieten ist kein Problem. ONLINE BACKUP STORAGE REGIONALES DATENBACKUP MIT BIS ZU 100 TB SPEICHERPLATZ Irgendwo Speicherplatz mieten ist kein Problem. Doch wie kommen Sie schnell und sicher wieder an Ihre Daten heran? Wir haben

Mehr

Datenschutz und Datensicherung

Datenschutz und Datensicherung Datenschutz und Datensicherung UWW-Treff am 26. September 2011 Über die WorNet AG Datenschutz im Unternehmen Grundlagen der Datensicherung Backuplösungen WorNet AG 2011 / Seite 1 IT-Spezialisten für Rechenzentrums-Technologien

Mehr

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte Risiken und Haftungsfragen für Sicherheits- und Führungskräfte mag. iur. Maria Winkler Geschäftsführerin der IT & Law Consulting GmbH SSI-Fachtagung vom 28.10.2010 Unternehmenssicherheit - Neue Herausforderungen

Mehr

Planung & Aufbau eines Datensicherungssystems

Planung & Aufbau eines Datensicherungssystems Planung & Aufbau eines Datensicherungssystems Vortrag zum Vorstellungsgespräch am 2012-11-26 Michael Puff Studentenwerk Kassel Michael Puff (Studentenwerk Kassel) Planung & Aufbau eines Datensicherungssystems

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH

(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Kammer-Workshop 2014 (IT-) Notfallmanagement gemäß BSI-Standard 100-4 Vorschlag: Screenshot-Folie (auch unter den Masterfolien angelegt) Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Agenda

Mehr

COLT Managed Services & Solutions

COLT Managed Services & Solutions COLT Managed Services & Solutions wenn es um höchste Verfügbarkeit und Sicherheit geht Manfred Abplanalp Luzi von Salis Wer ist COLT? COLT ist der führende paneuropäische Anbieter > von IT-, Daten- und

Mehr

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in

Mehr

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Einfach schneller mehr: Das Leistungsplus des Virtual Data Centre. Die Anforderungen

Mehr

Risikomanagement und CheckAud for SAP Systems

Risikomanagement und CheckAud for SAP Systems Risikomanagement und CheckAud for SAP Systems IBS Schreiber GmbH Olaf Sauer Zirkusweg 1 20359 Hamburg Tel.: 040 696985-15 Email: info@ibs-schreiber.de 1 Vorstellung Die IBS Schreiber GmbH stellt sich vor:

Mehr

Verify und Encryption Sicherstellung von erfolgreichen Datensicherungen

Verify und Encryption Sicherstellung von erfolgreichen Datensicherungen Crossroads Europe GmbH A leading provider of Business Information Assurance solutions Verify und Encryption Hartmut Werre Eieruhr Airbag 2 ReadVerify Appliance Verbesserung der Datensicherung Pro-aktiv

Mehr

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein Gültig ab dem 01.03.2015 FACTSHEET HCM CLOUD Sicherheit, technische Daten, SLA, Optionen 1. Sicherheit und Datenschutz Wo befinden sich meine Daten? Zugegeben - der Begriff Cloud kann Unbehagen auslösen;

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Best Practise Kundenbeispiel forcont factory FX Personalakte

Best Practise Kundenbeispiel forcont factory FX Personalakte 1 Best Practise Kundenbeispiel forcont factory FX Personalakte Robin Lucas forcont Wolfgang Löffelsender T-Systems forcont business technology gmbh Nonnenstraße 39 04229 Leipzig Wittestraße 30 E 13509

Mehr

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen -

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Agenda Die BDGmbH Gründe für eine ISO 27001 Zertifizierung Was ist die ISO 27001? Projektablauf Welcher Nutzen konnte erzielt werden? Seite 2

Mehr

Auswahlkriterien bei der Providerwahl

Auswahlkriterien bei der Providerwahl Auswahlkriterien bei der Providerwahl Lars Schaarschmidt www.internet24.de Inhalt des Vortrages Mögliche Entscheidungskriterien - Unternehmen - Rechenzentrum - Hardware - Support - Traffic - Skalierbarkeit,

Mehr

Security Audits. Ihre IT beim TÜV

Security Audits. Ihre IT beim TÜV Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Einführung und Umsetzung eines IT-Sicherheitsmanagements

Einführung und Umsetzung eines IT-Sicherheitsmanagements Einführung und Umsetzung eines IT-Sicherheitsmanagements Datum: 22.09.15 Autor: Olaf Korbanek IT Leiter KTR Kupplungstechnik GmbH AGENDA Vorstellung KTR Kupplungstechnik IT-Sicherheit ein weites Feld IT-Sicherheit

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Warum ist PS 402 bald nicht mehr aktuell?

Warum ist PS 402 bald nicht mehr aktuell? 1 Warum ist PS 402 bald nicht mehr aktuell? Jürg Brun Partner Advisory Ernst & Young, Zürich Worum geht es? 2 2 PS 402 Schlüsselaussagen (1/2) Transaktionsart Es ist zu unterscheiden zwischen Dienstleistungsorganisationen,

Mehr

Externe Datensicherung in der Cloud - Chance oder Risiko?

Externe Datensicherung in der Cloud - Chance oder Risiko? Externe Datensicherung in der Cloud - Chance oder Risiko?, IT-Tag 2014, 10.09.2014 Agenda Kurzpräsentation INFOSERVE Warum Datensicherung in der Cloud? Vor- und Nachteile Auswahlkriterien Frage- und Diskussionsrunde

Mehr

Digital Media Institute. Technische Standards

Digital Media Institute. Technische Standards Digital Media Institute Technische Standards München, 08. Juli 2013 Grundvoraussetzungen Netzwerkgröße Ein zertifizierungsfähiges Netzwerk sollte mindestens 500 professionell betriebene Displays umfassen.

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement Informationssicherheitsmanagement in der betrieblichen Praxis Anforderungen nach ISO/IEC 27001:2013 und das Zusammenwirken mit dem Qualitätsmanagement ISO 9001 IKS Service

Mehr

IT- Sicherheitsmanagement

IT- Sicherheitsmanagement IT- Sicherheitsmanagement Wie sicher ist IT- Sicherheitsmanagement? Dipl. Inf. (FH) Jürgen Bader, medien forum freiburg Zur Person Jürgen Bader ich bin in Freiburg zu Hause Informatikstudium an der FH

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Das Agenda- Rechenzentrum

Das Agenda- Rechenzentrum Das Agenda- Rechenzentrum Inhaltsverzeichnis 1 Implementierte Standards und Zertifizierungen... 3 1.1 Bundesamt für Sicherheit in der Informationstechnik... 3 1.2 IT Infrastructure Library (ITIL)... 3

Mehr

Cloud Computing in Deutschland

Cloud Computing in Deutschland Cloud Computing in Deutschland Aktionsfelder der EuroCloud Deutschland im europäischen und globalen Kontext BMWI Cloud Computing 2012 Berlin, 19.04.2012 Unser Verständnis der Cloud Cloud Computing ist

Mehr

Auswahlkriterien bei der Providerwahl

Auswahlkriterien bei der Providerwahl Auswahlkriterien bei der Providerwahl Internet World 2012 www.internet24.de Inhalt des Vortrages Mögliche Entscheidungskriterien - Unternehmen - Rechenzentrum - Hardware - Support - Traffic - Skalierbarkeit,

Mehr

IaaS jenseits der Buzz-Words On Demand Compute im Fokus

IaaS jenseits der Buzz-Words On Demand Compute im Fokus IaaS jenseits der Buzz-Words On Demand Compute im Fokus Infrastructure as a Service jenseits der Buzz-Words Oliver Henkel Anforderungen von Unternehmenskunden an Infrastructure-as-a-Service (IaaS) Provider

Mehr

ShadowProtect 4 Backup Fast, Recover Faster

ShadowProtect 4 Backup Fast, Recover Faster ShadowProtect 4 Backup Fast, Recover Faster Schnelles und zuverlässiges Disaster Recovery, Datenschutz, System Migration und einfachere Verwaltung von Microsoft Systemen Üebersicht Nutzen / Vorteile Wie

Mehr

m.a.x. it Unterföhring, 11.05.2011 Hochverfügbarkeits-Storagelösung als Grundlage für Outsourcing-Services der m.a.x. it

m.a.x. it Unterföhring, 11.05.2011 Hochverfügbarkeits-Storagelösung als Grundlage für Outsourcing-Services der m.a.x. it best OpenSystems Day Unterföhring, m.a.x. it Hochverfügbarkeits-Storagelösung als Grundlage für Outsourcing-Services der m.a.x. it Christian Roth und Michael Lücke Gegründet 1989 Sitz in München ca. 60

Mehr

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz RHENUS OFFICE SYSTEMS Compliance, Informationssicherheit und Datenschutz SCHUTZ VON INFORMATIONEN Im Informationszeitalter sind Daten ein unverzichtbares Wirtschaftsgut, das professionellen Schutz verdient.

Mehr

Cloud Computing Security

Cloud Computing Security Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14

Mehr

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell.

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENSICHERUNG IM UNTERNEHMEN Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENVERFÜGBARKEIT IST GESCHÄFTSKRITISCH Wenn Kundendaten oder Rechnungsinformationen auf einmal

Mehr

Installationsanleitung für den Online-Backup Client

Installationsanleitung für den Online-Backup Client Installationsanleitung für den Online-Backup Client Inhalt Download und Installation... 2 Login... 4 Konfiguration... 5 Erste Vollsicherung ausführen... 7 Webinterface... 7 FAQ Bitte beachten sie folgende

Mehr

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung

Mehr

OPERATIONAL SERVICES. Beratung Services Lösungen. At a glance 2015

OPERATIONAL SERVICES. Beratung Services Lösungen. At a glance 2015 OPERATIONAL SERVICES Beratung Services Lösungen At a glance 2015 »Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und Systeme. Unsere Experten sorgen dafür, dass

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Service Level Agreement (SLA)

Service Level Agreement (SLA) Header text here Service Level Agreement (SLA) Backup Pro Service 1 Einleitung Dieses Service Level Agreement ( SLA ) ist Bestandteil der vertraglichen Beziehungen der Parteien. Es definiert insbesondere

Mehr