Lampertz WhitePaper. IT-Safes eine neue Klasse, modular und skalierbar. Denn sicher ist besser!

Größe: px
Ab Seite anzeigen:

Download "Lampertz WhitePaper. IT-Safes eine neue Klasse, modular und skalierbar. Denn sicher ist besser!"

Transkript

1 Lampertz Lampertz WhitePaper IT-Safes eine neue Klasse, modular und skalierbar. Denn sicher ist besser!

2 WhitePaper: Der modulare IT-Safe Auch und gerade im Mittelstand wird heute immer häufiger von der Notwendigkeit einer Optimierung der Geschäftsprozesse gesprochen. Diese Optimierung betrifft nicht nur sämtliche Abläufe und Prozesse im Unternehmen, sondern auch jedes Unternehmen generell. Besonderer Fokus bei der Verbesserung wird neben der Steigerung von Effizienz in Fertigung und Vertrieb auf die Verfügbarkeit und Sicherheit von IT-Strukturen gelegt. Eine jederzeit nutzbare Informationstechnologie ist heute das unabdingbare Werkzeug im globalen Wettbewerb. Wer heute nicht rund um die Uhr online ist, nimmt an der Globalisierung schlichtweg nicht teil und gefährdet so den Fortbestand der eigenen Unternehmung. die Vorschriften aus Basel II oder der Sarbanes- Oxley Act (SOX) integrieren die unternehmenseigenen IT-Strukturen vollständig in die direkten Verantwortungsbereiche von Geschäftsführung oder Vorstand, können allerdings auch delegiert werden. IT-Verantwortliche sehen sich seither weitreichenden Haftungsrisiken ausgesetzt. Ein Ausfall von IT-Systemen oder der Verlust von Daten werden in vielen Unternehmen als größtmögliche Katastrophe angesehen. Kundenseitige Regressansprüche, Produktivitätsverluste, Unterbrechung kompletter Geschäftsprozesse, negative Auswirkungen auf das Unternehmensimage und unkalkulierbare Haftungsrisiken sind nur einige der vielen möglichen Unsicherheiten in Bezug auf Darüber hinaus wurden in vielen Ländern die IT-Systeme per Gesetz zum unternehmenskritischen Bestandteil der Unternehmensprozesse und sind daher nicht mehr nur Werkzeug zum Unternehmenserfolg. Sie sind gleichzeitig ein legislativ verpflichtendes Element des Unternehmensgegenstandes selbst geworden. Gesetze und Verordnungen wie das Gesetz zur Kontrolle und IT-Systeme, denen sich Unternehmen und Organisationen gegenüber sehen. Der Handlungsbedarf zur Schaffung sicherer und verfügbarer IT-Systeme wird für Unternehmen somit zu einer Frage von existenzieller Tragweite. Daher müssen in einer umfassenden Analysephase Schwachstellen in den IT-Strukturen ausgewertet werden, um den tatsächlichen Bedarf an IT-Sicherheit zu ermitteln. Transparenz im Unternehmensbereich (KonTraG), 2 Lampertz

3 Die anschließende Planung muss sämtliche Gefahrenpotentiale auch aus der direkten Umgebung des Rechenzentrums berücksichtigen und ggf. für zusätzliche Absicherungen sorgen. In einem detaillierten Plan sollten Raumzuordnungen, Transportwege, Raumhöhen, Kabelverlegung, Doppelbodenhöhe und Telekommunikationsanlagen präzise im Voraus festgeschrieben werden, um gegen spätere Unbotmäßigkeiten gewappnet zu sein. Wirtschaftliche IT-Sicherheitslösungen sind daher immer modular, so dass sie flexibel an die örtlichen und räumlichen Gegebenheiten angepasst werden können. Sie sind skalierbar, so dass sie mit dem Unternehmen wachsen können, und sie sind vor allem umfassend, so dass genau der erforderliche Schutz vorhanden ist, wenn eine entsprechende Gefahr einmal eintritt. Dazu ist es vorab wichtig, sich der vielfältigen Gefährdungen bewusst zu werden, denn nur so kann eine bedarfsgerechte Sicherheitslösung geplant und Umfassende IT-Sicherheit ganz individuell zugeschnitten! Betrachtet man IT-Sicherheit aus einem ganzheitlichen Blickwinkel, so erkennt man unmittelbar, implementiert werden. In diesem Kontext werden im Folgenden Gefahren aufgezeigt, die von IT-Verantwortlichen bei ihren Planungen berücksichtigt werden sollten. dass diese weit über die logische, technische und organisatorische Sicherheit hinausgeht. Neben den bekannten Firewalls, Virenscannern und Speicherkonzepten ist ein wirksamer Schutz von IT-Strukturen vor physikalischen Gefahren immens wichtig. Unabhängig von der benötigten Schutzwertigkeit vom Grundschutz über den erweiterten Grundschutz bis hin zur Hochverfügbarkeit mit minimalsten Ausfalltoleranzen ist eine bedarfsorientierte IT-Sicherung erforderlich. Hier sind anpassbare, individuelle und skalierbare Lösungen gefragt, die sich den Unternehmensstrukturen unterordnen und nicht umgekehrt. Sicherheit und Energieeffizienz kurz: Zukunftsfähigkeit Eine langfristige Planung der komplexen IT- Strukturen wird in einer Zeit kürzester Produktlebenszyklen und stetig wachsender Anforderungen an die Sicherheit, Verfügbarkeit und Energieeffizienz der IT für viele Unternehmen immer komplizierter. Zukünftig mögliche Entwicklungen müssen in die Planung von Standorten, Lösungen und Finanzierungen mit einbezogen werden. Vergrößert oder verkleinert sich das IT-Equipment eventuell in der Zukunft? Muss vielleicht daher Lampertz 3

4 der Standort verändert werden? Wie gelingt es, Systeme und Daten im laufenden Betrieb abzusichern? Ein kompetenter Partner in der IT-Sicherheit und dem modularen Bau von angemessenen Lösungen begleitet den Kunden von Anfang an im Projekt und lässt ihn auch nach der Fertigstellung des IT-Raums, des IT-Safes oder anderer physikalischer Sicherungen nicht allein, sondern begleitet das Unternehmen langfristig. Nicht immer ist ein großes Rechenzentrum das Maß aller Dinge. Gerade kleinere Unternehmen oder bereits konsolidierte IT-Umgebungen fordern vielmehr flexible Lösungen, die aber auf mindestens dem gleichem Sicherheitsniveau liegen wie ein komplettes Rechenzentrum. Rechenzentrum, ist aber aufgrund der geringen Ausmaße und der gegebenen Modularität schnell und kostengünstig installiert. Ebenso einfach kann ein neuer Standort gewählt werden der Abbau und Wiederaufbau ist eine Sache von nur wenigen Stunden. In einem solchen IT-Safe kommen energetisch effiziente Infrastrukturen zum Einsatz. Beispiel: Klimaanlage. Diese Kühlanlagen können kleiner, leichter und damit günstiger gebaut werden. Zudem ist die Luftführung in einem IT-Safe eleganter, sprich besser zu lösen, da nur ein Volumen von ca. 2,5 Kubikmetern versorgt werden muss. So können keinerlei Wärmenester (hot spots) an den Racks oder Druckverluste wie in einem Klima-Doppelboden eines Rechenzentrums entstehen, die die Energiekosten stark nach Neue Ansätze braucht die IT Um auch räumlich dislozierten oder funktionell separierten IT-Systemen und -Daten eine den Sicherheitsanforderungen entsprechende Unterbringung zu ermöglichen, werden moderne IT-Safes genutzt. Diese neue Klasse von Sicherheitssystemen ist in der Lage, ein 19-Zoll-Rack (oder auch mehrere) so zu ummanteln, dass ein sicheres Mini-Rechenzentrum entsteht. Die Vorteile liegen dabei quasi auf der Hand: Der IT-Safe bietet gleiche Schutzwertigkeiten wie ein oben treiben. Auch die energiehungrigen Anlagen für die unterbrechungsfreie Stromversorgung (USV) können optimal dimensioniert und damit sehr kostengünstig ausgelegt werden, denn der IT-Safe ist in seiner Stromaufnahme klar definiert. Es gibt ergo keine zu großen oder zu kleinen USV-Anlagen, wie sie in anderen Bereichen dem Rechenzentrumsplaner schon einmal Kopfzerbrechen bereiten können. Zudem lassen sich die dadurch kleineren USV-Einheiten bei Bedarf preiswerter 4 Lampertz

5 erneuern oder ergänzen. Am wichtigsten ist aber die durch den Einsatz eines IT-Safes gewonnene Sicherheit für das Unternehmen, dessen Geschäftsführer oder auch IT-Leiter. Die Server-Racks stehen nicht mehr in der Garderobe oder auf dem für alle zugänglichen Flur, sondern in einem rundum sicheren Gehäuse mit den entsprechenden Schutzwertigkeiten gegen Feuer, Wasser, Rauch, Gas, Staub, Fremdzugriff oder Vandalismus. EFD-Anlagen saugen über aktive Rauchansaugsysteme permanent Luft an und erkennen selbst kleinste, noch vollkommen unsichtbare Rauchpartikel (Ansprechempfindlichkeit von ca. 0,01 Prozent Lichttrübung/Meter). Ebenfalls können digitale Partikelzähler in Lasertechnologie zum Einsatz kommen. Der Effekt einer starken Verdünnung der Partikel durch hohe Luftgeschwindigkeiten wie er in Rechenzentren und Räumen vorkommt ist bei IT-Safes wegen des geringen Gefahren durch Feuer Lediglich ca. 20 Prozent aller Brände entstehen in einem Serverraum oder Rack direkt, bzw. in dessen nahem Umfeld. Die meisten Brände nahezu 80 Prozent entstehen außerhalb der IT-Strukturen, was zu einer dualen Betrachtung dieses Risikos führt. Volumens auszuschließen. Führende Hersteller bieten diese Anlagen immer auch in Kombination als Brandmeldelöschanlagen an, die problemlos und platzsparend in den 19-Zoll-Serverracks der IT-Safes integriert werden können. Mit ungiftigen Löschgasen werden Brände bereits in der Pyrolysephase (Brandentstehungsphase) erstickt, so dass ein möglicher Ein Schutz vor Feuer, das innerhalb einer IT- Anlage entsteht, ist durch aktive Brandfrühesterkennungsanlagen (Early Fire Detection = EFD), Brandmeldeanlagen sowie Gaslöschanlagen möglich. Diese Systeme können natürlich auch in einem IT-Safe eingesetzt werden, vorausgesetzt der Hersteller bietet ein solches Sicherheitssystem passend zu den eigenen IT-Safes an Fremdhersteller sind aufgrund der dann nicht vorhandenen Systemanpassung generell auszuschließen. Schaden erst gar nicht entsteht oder so gering wie möglich ausfällt. Auch Brandüberschläge des Feuers nach außen werden so effektiv unterbunden. Das Löschgas wirkt dabei ungleich schneller als Schaum, Pulver oder Wasser und verursacht keinerlei Schäden oder Rückstände an den IT- Systemen selbst. Die Gaskartuschen sind bei modernen Anlagen sogar ohne Servicetechniker austauschbar und durch den Betreiber aktivierbar. In diesen kleinen Lampertz 5

6 Raumvolumina werden nur Löschgase eingesetzt, die das Feuer durch Wärmeabsorption löschen wie beispielsweise NovecTM Sowohl EFD-Anlagen als auch Brandmeldelöschanlagen gibt es heute schon von kompetenten Herstellern in platzsparender und einbaufreundlicher 1 Höheneinheiten-Technologie, so dass ein guter Schutz keine Frage des Platzes mehr ist. Gefahren durch Wasser Eine häufig nicht genügend berücksichtigte Gefahr für IT-Systeme stellt Wasser dar. Und diese Gefahr entsteht nicht nur durch Rohrleckagen oder Hochwasser, sondern oftmals auch als Folge der vorgenannten Feuerbedrohung: Löschwasser. Vielfach sind die primären Schäden durch das Feuer selbst deutlich geringer als die Schäden durch das zur Brandbekämpfung verwendete Löschwasser. Das bedeutet, dass IT-Safes für die Dauer der Brandbekämpfung wasserdicht sein müssen. Die Wasserdichtigkeit sollte nach dem internationalen Standard IP nachgewiesen und unabhängig bescheinigt sein. Neueste Entwicklungen ermöglichen die Ausstattung von IT-Safes mit drahtlosen Sensoren, die frühzeitig einen möglichen Wassereintritt erkennen und entsprechende Warnmeldungen weiterleiten können. Dies gewinnt besonders beim Einsatz von hocheffizienten Flüssigkühlungsanlagen für Racks im IT-Safe an Bedeutung. Ein weiteres Einsatzfeld ist die Leckagedetektion außerhalb bzw. oberhalb von IT-Safes, um bei einem Wasseraustritt einer dort verlaufenden Rohrleitung eine frühstmögliche und gezielte Maßnahmeneinleitung veranlassen zu können. Doch wie schützt man die unternehmenskritischen Anlagen im IT-Safe vor externen Brandherden? Hier sind mehrere Faktoren zu berücksichtigen. Der IT-Safe muss zunächst mindestens feuerbeständig und nicht nur feuersicher sein. Er muss also einen ganz elementaren Schutz vor den Flammen bieten. Ist dieser Schutz gewährleistet, muss weiterhin Sorge getragen werden, dass Raumtemperatur und Luftfeuchtigkeit in dem IT-Safe nicht so weit ansteigen, dass die empfindlichen Gerätschaften in Mitleidenschaft gezogen werden und dauerhaft ausfallen. Hierbei ist die Einhaltung der in der EN festgeschriebenen Obergrenzen von Temperatur und Luftfeuchtigkeit zwingend notwendig. Ein Feuerschutz von 90 Minuten und die 30-minütige Einhaltung einer Temperatur von maximal 70 Grad Celsius und einer Luftfeuchtigkeit von 85 Prozent gelten derzeit als anerkannte Benchmark im Bereich modularer IT-Safes. 6 Lampertz

7 Gefahren durch korrosive Rauchgase Selbst bei einem Feuer, das nicht in unmittelbarer Nähe des IT-Safes wütet, besteht die Gefahr eines schwerwiegenden Schadens durch Raucheinwirkung auf die sensiblen IT-Strukturen. Gerade bei der Verbrennung von Kunststoffen wie PVC oder Ähnlichem bilden sich giftige und vor allem korrosive Rauchgase. Aus einem Kilogramm PVC können im Brandfall bis zu 360 Liter salzsäurehaltiges Gas freigesetzt werden und bis zu Kubikmeter Rauchgas entstehen. Diese zerstören IT-Strukturen bei starker Konzentration in kürzester Zeit bzw. bei schwächeren Mengen wird die so genannte Mean Time between Failure (MTBF) erheblich verringert. Unter MTBF versteht man die durchschnittliche nicht berechenbare Zeit die vergeht, bis es zu einem ungeplanten Ausfall von Hardware-Komponenten kommt. Zuverlässigen Schutz bietet hier nur ein hermetisch dichter IT-Safe, der diesen gefährlichen Gasen widerstehen kann und so seinen wertvollen Inhalt zu 100 Prozent vor der Bedrohung bewahrt. Eine geprüfte Rauchgasdichtigkeit in Anlehnung an die EN ist hier zwingend notwendig. In Deutschland wird die Wasser- und Gasdichtigkeit mit der IP-Wertigkeit beschrieben. Ein IT-Safe wie auch ein Rechenzentrum sollten mindestens einen nachweisbaren IP56-Schutz besitzen. Gefahren durch Stromausfälle und Spannungsspitzen Selbst die beste Technik für die Unternehmens-IT bekommt ein Problem, wenn der Strom ausfällt. Wie die zahlreichen Stromausfälle der jüngsten Vergangenheit beunruhigend belegen, ist dies auch im modernen Europa eine reelle Gefahr für IT-Systeme und Rechenzentren. Dieser Gefahr ist durch geeignete Maßnahmen durchaus sorgenfrei zu begegnen. Anlagen für eine unterbrechungsfreie Stromversorgung so genannte USV-Anlagen springen ein, sobald das Stromnetz unsauberen Strom liefert oder zusammenbricht. Moderne USV-Anlagen (Online- Systeme) laufen dabei permanent und versorgen die angeschlossenen Verbraucher über integrierte Stromkreise. Damit entfällt das kurze, aber gefährliche Umschalten von Netzstrom auf das USV- Gerät. Die USV-Anlage überbrückt so zuverlässig die Zeit, bis der Strom wieder zur Verfügung steht. Dank integrierter Batterien halten moderne USV-Anlagen auch durch, wenn der Strom für einen etwas längeren Zeitraum ausfallen sollte. USV-Anlagen werden gemäß den EN und EN VFI klassifiziert. Für einen zuverlässigen Ausfallschutz sollten in IT-Safes und Rechenzentren verwendete Anlagen die höchste Güteklasse 1 VFI-SS-111 erfüllen. Bei Lampertz 7

8 USV-Anlagen wird in der Regel zwischen ein- und mehrphasigen 19-Zoll-Einschüben verschiedener Leistungsklassen unterschieden. Die Geräte sorgen für eine perfekte Sinusspannung und gleichen Stromspitzen oder Rauschen optimal aus. Besonders nutzerfreundliche Anlagen lassen sich nahezu beliebig erweitern und auch während des laufenden Betriebs nachrüsten. außerhalb. Beide sind nur über eine Kühlmittelleitung verbunden, damit im Katastrophenfall kein Feuer oder Rauchgas in das Innere des IT-Safes gelangen kann. Die Betriebskosten verringern sich, weil nur ein kleines Raumvolumen vorhanden und zu kühlen ist. Eine sichere 100-prozentige Redundanz nach Tier III (siehe Uptime- Institut, USA) ist aus Platzgründen in den meisten Fällen nur bei Luftkühlgeräten bis ca. 5 Kilowatt Leistung möglich. Bei höheren Leistungsanforderungen ist der Einsatz einer Wasserkühlung mittels so genannter Liquid Cooling Packages (LCP) vorgesehen. Diese saugen über die komplette Höhe des Schranks mit Hilfe von redundanten und Gefahren durch Überhitzung Moderne Blade-Server-Technologien oder Cluster- Umgebungen stehen für eine Leistungssteigerung der IT zur Verfügung. Daher besteht die Aufgabe von Klimatisierungslösungen primär in der Abführung der von den Rechnersystemen abgegebenen Wärme. Dabei muss jedoch ebenfalls bedacht werden, dass mit jeder Leistungssteigerung im Rack auch die Anforderung an die Kühlleistung der eingesetzten Klimageräte zunimmt. Klimatisierungen können bei einem IT-Safe grundsätzlich nur innerhalb desselben positioniert werden. Dabei ist ein Wärmetauscher im Inneren leistungsstarken Lüftern die ausgeblasene Warmluft an und geben diese über einen Luft- und Wasser-Wärmetauscher an ein Kaltwassernetz oder einen Rückkühler ab. Um unabhängig von den Außenkonditionen den nach VDI-Richtlinie 2054 vorgeschriebenen Feuchtebereich von 30 bis 68 Prozent relativer Luftfeuchte (rf) einzuhalten, sollten Be- und Entfeuchtungseinrichtungen in den Klimageräten integriert sein. Im besten Fall setzt man auf Anlagen, die nach dem Eurovent- Standard der Interessenvertretung europäischer Hersteller von Lüftungs- und Klimasystemen zertifiziert sind. des IT-Safes verbaut, ein anderer, der Rückkühler, Gefahren durch Staub Staub ist der natürliche Feind der empfindlichen IT-Systeme und hat in einem sicheren Rechenzentrum nichts zu suchen. Durch die feinen Staubpartikel reduziert sich die Lebensdauer von Lüftern 8 Lampertz

9 und anderen elektronischen Bauteilen mitunter erheblich. Besonders durch Wartungs- und Handwerkertätigkeit entsteht immer wieder Staub, der von einem gesicherten IT-System tunlichst ferngehalten werden sollte. Eine intelligente IT-Safeabsicherung sollte stets staubfrei realisiert werden. Auch bei Um- und Nachrüstungsarbeiten sollte Wert auf eine staubfreie Umsetzung gelegt werden. In jedem Falle sollte eine Staubdichtigkeit gemäß den Regelungen der EN 60529, IP 56 mit Kennziffer 1 (siehe Risiko Wasser) gefordert werden, um später keine unliebsamen Überraschungen zu erleben. zugänglichen Orten steht. Ein Einbruchschutz in Anlehnung an EN 1627 mit einer Widerstandsklasse II ist ohne großen Aufwand zu realisieren. Bei führenden Herstellern sind sogar noch weitergehende Schutzklassen wie WK III und WK IV als Option für besonders gefährdete Umgebungen erhältlich. Sämtliche Zugangsvorgänge müssen überwacht und aufgezeichnet werden, um einschlägigen Dokumentations- und Protokollierungsvorschriften zu genügen. Bei intelligent geplanten IT-Safes gibt es gleich zwei Türen vorne und hinten je eine. Der Systemadministrator darf beide Türen öffnen, der Klima- oder Netzwerktechniker Gefahren durch Fremdzugriff Ein IT-Safe oder ein Rechenzentrum gehören zu den sensibelsten Bereichen in jedem Unternehmen. Es ist von größter Wichtigkeit, dass ausschließlich berechtigte Personen Zutritt erhalten und dieser auch sorgfältig dokumentiert werden kann. Denn laut einer Studie der International Computer Security Association (ICSA) finden interne Attacken auf IT-Systeme deutlich häufiger statt als externe Attacken. Der Schutz des IT-Safes muss also zum einen den Anforderungen zur Abwehr von Fremdzugriff, Sabotage und Spionage genügen und zum anderen auch dem Umstand Rechnung tragen, dass der IT-Safe an meist gut aus Sicherheitsgründen jedoch nur die hintere Service-Tür. Für die Zutrittskontrolle bieten sich mechanische, elektronische aber auch biometrische Zutrittskontrolllösungen oder eine Kombination aus diesen an. Mittels Videoüberwachung durch Bildsensoren in CCD- bzw. CMOS-Technologie können je nach Anforderungsprofil mit einer entsprechenden Software Kameras im Inneren und in der Peripherie des IT-Safes für noch mehr Sicherheit sorgen. Über ein durchdachtes Videomanagement sind moderne Überwachungsanlagen in der Lage, Alarmzustände zu verwalten und aufzuzeichnen. Für die Beweisbarkeit und die Auswertung der Lampertz 9

10 dem zu umbauenden Rack keine Kabel gezogen, umgesteckt oder gar entfernt werden. Bilder muss ein intelligentes System die entsprechenden Schnittstellen und Bearbeitungsmöglichkeiten bereithalten. Sicher und schnell geht das? Intelligente Kabelführung Energie- und Datenkabel müssen bereits im Vorfeld intensiv geplant und deren spätere Verlegeorte auch dokumentiert werden, um Änderungen am Konzept oder den Anforderungen schnell umsetzen zu können. Die Kabel müssen auch vernünftig auf Kabelpritschen oder in Kabeltrassen verlegt werden. Oftmals wird der Vorraum oder die Wand für die Verlegung von Kabeln genutzt, so dass Wartungs- und Verlegearbeiten ohne bauliche Tätigkeiten am oder im IT-Safe durchgeführt werden können. Wenn man Dinge vernünftig anpackt, dann dauern sie mitunter etwas länger. So lehrt uns die Erfahrung. Das muss aber nicht so sein. Wenn ein kompetenter Partner das Unternehmen von Anfang an bei der Planung und Realisierung eines sicheren Rechenzentrums unterstützt, dann kann man nicht nur bares Geld, sondern auch wertvolle Zeit einsparen. Keine Zeitverluste durch langwierige Abstimmungsprozesse verschiedenster Gewerke das bedeutet Sicherheit aus einer Hand. Mit nur einem Ansprechpartner geht eben vieles schneller und einfacher von der Hand als mit vielen verschiedenen Ansprechpartnern. Kabelschotts stellen allerdings häufig eine Schwachstelle dar. Schotts müssen allen Sicherheitsanforderungen in Bezug auf Feuer-, Gas- und Wasserschutz genauso genügen wie Wände, Decken und Türen dabei aber gleichzeitig flexibel genug sein, um Nachrüstungen und Veränderungen in der Kabelverlegung schnell und effizient zulassen zu können. Hier ist auf geeignete und entsprechend zertifizierte Systeme zu achten. Als Qualitätsmerkmal gilt bei IT-Safes hierbei der Aufbau im laufenden Betrieb, d. h. es müssen aus Unternehmen können sich auf ihr tägliches Geschäft konzentrieren, während im Hintergrund die IT-Systeme versichert werden. In der Umsetzungsphase beachtet der IT-Spezialist die kundenspezifischen Geschäftszeiten und koordiniert den Aufbau des IT-Safes dementsprechend. Eine planungs- und ausführungsbegleitende Betreuung steht an der Seite des Auftraggebers, und das während der Projektdauer bis zur Übergabe. In der Ausführungsplanung werden Vorgaben aus dem Pflichtenheft mit den 10 Lampertz

11 erforderlichen Details des Projekterfassungsplans zusammengeführt und präzisiert. Hier fließt aber auch die langjährige Erfahrung des Herstellers ein, vermeidet Fehler und ermöglicht so eine größere Effizienz. Kompetenz von Anfang an Zur umfassenden Beurteilung der Vor-Ort-Situation werden zunächst der Ist-Zustand erfasst und die baulichen Gegebenheiten überprüft. Der dann folgende, detaillierte Umsetzungsvorschlag enthält ein komplettes Beratungspaket, die Basis Bei staatlichen Projekten von Bund und Ländern kann noch eine weitere Limitierung hinzu kommen: der Geheimschutz. Nicht alle Bauvorhaben sind öffentlich, sondern aus bestimmten, nachvollziehbaren Gründen eben nicht allen Anbietern zugänglich. So werden Behörden wie Ministerien, der Verfassungsschutz, die Kriminalämter oder auch Nachrichtendienste ihre Anforderungen an Rechenzentren und deren Planung nicht für Planungssicherheit und Kostenkontrolle. Erfahrene und kompetente Projektleiter wissen, wie IT-Strukturen am besten gesichert werden können. Wichtig ist eine umfassende Beratung und Betreuung während des gesamten Prozesses, damit die Sicherung der vorhandenen Serversysteme effizient, zügig und vor allem ohne störende Eingriffe in den Geschäftsablauf des Unternehmens umgesetzt werden kann. öffentlich ausschreiben, sondern nur mit sicherheitsüberprüften und damit vertrauenswürdigen Unternehmen und deren Mitarbeitern ausführen. Nur ganz wenige Hersteller von IT-Sicherheitslösungen bieten diese zusätzliche Gewissheit. Diese behördlich vorgenommene und festgestellte Sicherheit kann auch einer der Gesichtspunkte für sensible Bereiche in der Privatwirtschaft (Banken, Versicherungen, High-Tech-Firmen etc.) sein, ein Unternehmen für ein Projekt oder einen Auftrag zum Bau eines Rechenzentrums auszuwählen. Fragen Sie den Hersteller Ihrer Wahl gezielt nach einem Sicherheitsbeauftragten im Geheimschutz. Beratung mit ganzheitlichem Anspruch Eine Beratung, die die gesamte Unternehmensstruktur berücksichtigt, verfolgt immer einen ganzheitlichen Ansatz. Eine umfassende Risikoanalyse in Verbindung mit einer Erfassung und neutralen Bewertung der baulichen Gegebenheiten an den relevanten Standorten muss selbstverständlich sein. Die gesamte fachliche Planung ist integraler Bestandteil eines Angebots. Auf diesem Wege lässt sich für jedes Unternehmen die optimale Lösung für den Aufbau eines bedarfsgerecht sicheren IT-Safes verwirklichen. Lampertz 11

12 Service, auf den man sich verlassen kann Unabhängig von der Unternehmensgröße nimmt die Bedeutung der Verfügbarkeit von IT-Systemen Gewerke oder eine andere denkbare Lösung handelt, sollte für jedes Unternehmen individuell ermittelt und abgeklärt werden. beständig zu. Daher ist auch nach der Aufstellung eines IT-Safes ein Service notwendig, auf den man sich verlassen kann. Eine lückenlose, dokumentierte Wartung und Überprüfung des IT-Safes und der Infrastrukturen in festgelegten Intervallen sind in der heutigen Zeit unabdingbar und werden doch noch zu häufig vernachlässigt. Eine komplette Handlungsunfähigkeit aufgrund eines Ausfalls von IT-Systemen kann sich heute kein Unternehmen mehr leisten. Nur ein individuell angepasstes, tragfähiges Konzept der benötigten Servicelösungen macht einen IT-Safe langfristig rundum sicher. Für jede Komponente Fernüberwachung und -steuerung Mit speziellen Fernüberwachungstools können sämtliche Funktionen des IT-Safes extern überwacht und auch gesteuert werden. Tritt ein Alarm auf, wird ohne Zeitverzögerung eine vorher festgelegte Alarmroutine ausgeführt. Diese kann aus einem optischen oder akustischen Signal bestehen oder über eine entsprechende Schnittstelle als Nachricht an den Administrator oder ein definiertes Notfall-Call-Center abgesetzt werden Es können auch noch weitere Maßnahmen gemäß Alarmablaufplan angestoßen werden. wie z. B. den IT-Safe selbst, die Klimatisierung, die Brandmelde- und Brandfrühesterkennungsanlagen, die USV-Systeme, die Kabelschotts, die Überwachungsanlagen und Zutrittssysteme müssen Wartung, Service und Gewährleistung in einem Rundum-Sorglos-Paket abgedeckt werden, welches das physikalische und energetische Umfeld der IT-Strukturen berücksichtigt. Eine Vielzahl von Serviceleistungen steht je nach Zielsetzung zur Verfügung. Ob es sich dabei um einen kompletten technischen Kundendienst mit 24h-Verfügbarkeit und Monitoring für alle Durch Rating Versicherungsprämien senken Wird ein IT-Safe oder ein Rechenzentrum durch geeignete Maßnahmen nachweisbar abgesichert, wird von Versicherungen und Kreditinstituten oftmals eine Abstufung des Risikopotentials vorgenommen. Auf diese Weise lassen sich Versicherungsprämien effektiv senken. Dafür ist auf eine unabhängige Prüfung und Zertifizierung der verwendeten Sicherheitselemente zu achten. Auch Kreditinstitute und Wirtschaftsprüfer sind verpflichtet, Unternehmen auf die Sicherheit ihrer 12 Lampertz

13 IT-Strukturen zu überprüfen und zu bewerten. Mit einer sicheren IT-Umgebung lassen sich also auch an dieser Stelle positivere Einschätzungen nachweisen. Unter Umständen wirken sie sich unmittelbar auf die Kreditwürdigkeit aus und ermöglichen demjenigen größere finanzielle Spielräume, der über einen nachweisbar sicheren IT-Schutz verfügt. Fazit: Wer heute einen IT-Safe als Schutz der bisher unsicheren IT-Systeme aufbauen möchte, braucht starke Partner, die eine bestmögliche Komplettbetreuung von der Planung bis zur Realisierung und Übergabe, Wartung und Service anbieten und umsetzen können. Nur so ist gewährleistet, dass von Anfang an alle geschilderten Risiken und Einflussfaktoren berücksichtig werden und eine bedarfsgerechte Sicherung der IT-Strukturen unter Berücksichtigung der Gegebenheiten und Budgetgrenzen erfolgt. Nur Anbieter, die sich neutralen Prüfungen und ggf. auch Zertifizierungen unterziehen und ausschließlich systemgeprüfte Lösungen einsetzen, ermöglichen umfassenden IT-Schutz und garantieren eine störungsfreie Business Continuity denn: Sicher ist besser. Lampertz 13

14 Kontakt: Lampertz GmbH & Co. KG Ralph Wölpert Leiter Marketing und Business Development Industriestraße Hof Tel.: 02661/ Fax: 02661/ Web: Pressekontakt: [i:vent] Public Relations & Marketing GmbH & Co. KG Arne Baganz, M.A. Marketing- und PR-Berater Garnisonsring Siegen ein unternehmen der welke consulting gruppe Tel.: 0271/ Fax: 0271/ Web: Lampertz 14

15 Lampertz Wir sind für Sie da weltweit. Lampertz GmbH & Co. KG Industriestraße 24 D Hof Phone +49(0) Fax +49(0) info@lampertz.de 24-h Servicehotline (Freecall aus dem deutschen Festnetz und Mobilfunk): 0800-LAMPERTZ bzw /08 re Printed in Europe

IT-Sicherheitsräume skalierbar und zertifiziert, denn sicher ist besser!

IT-Sicherheitsräume skalierbar und zertifiziert, denn sicher ist besser! Lampertz WhitePaper: IT-Sicherheitsräume skalierbar und zertifiziert, denn sicher ist besser! WhitePaper: Der IT-Sicherheitsraum Heute wird vielfach von einer notwendigen Optimierung der Geschäftsprozesse

Mehr

Rittal Minirechenzentrum Modulsafe

Rittal Minirechenzentrum Modulsafe Rittal Minirechenzentrum Modulsafe Starke Argumente für mehr Sicherheit Darauf können Sie sich verlassen: Energieeffiziente Klimatisierung durch bedarfsgerechte Kühlung auf Wasser- oder Kältemittel Basis.

Mehr

Die deutsche Rechenzentrumsmanufaktur. Ein perfektes Rechenzentrum durch Performance aus einer Hand

Die deutsche Rechenzentrumsmanufaktur. Ein perfektes Rechenzentrum durch Performance aus einer Hand Die deutsche Rechenzentrumsmanufaktur. Ein perfektes Rechenzentrum durch Performance aus einer Hand innovativ kompetent individuell transparent flexibel lokal global bewährt schlüsselfertig, modular und

Mehr

Redundanzen. Verfügbarkeit = MTBF / (MTBF + MTTR)

Redundanzen. Verfügbarkeit = MTBF / (MTBF + MTTR) Allgemein: Der Begriff Redundanz stammt aus dem Lateinischen (v. lat. Redundare) und bedeutet im Überfluss vorhanden sein. Im IT und Telekommunikationsbereich versteht man unter dem Begriff der Redundanz

Mehr

EcoBreeze IEC. EcoBreeze - Verfügbarkeit und Effizienz mit modularen Freikühlungslösungen für Rechenzentren

EcoBreeze IEC. EcoBreeze - Verfügbarkeit und Effizienz mit modularen Freikühlungslösungen für Rechenzentren EcoBreeze IEC EcoBreeze - Verfügbarkeit und Effizienz mit modularen Freikühlungslösungen für Rechenzentren Norbert Keil Enterprise Account Manager Tel: +49 163 359 3008 norbert.keil@schneider-electric.com

Mehr

Die perfekte Umgebung für Ihre IT-Systeme. Das Colocation-Datacenter in Göppingen. regional. sicher. fair.

Die perfekte Umgebung für Ihre IT-Systeme. Das Colocation-Datacenter in Göppingen. regional. sicher. fair. Die perfekte Umgebung für Ihre IT-Systeme Das Colocation-Datacenter in Göppingen regional. sicher. fair. Wir sorgen für Hochverfügbarkeit Die perfekte Umgebung für Ihre IT-Systeme Das neue EVF-Datacenter

Mehr

Rittal Das System. Schneller besser überall.

Rittal Das System. Schneller besser überall. Rittal Das System. Schneller besser überall. 1 1 Rittal Das System. Alles für Ihr Rechenzentrum aus einer Hand Engineering und Consulting Rechenzentrumsbau Rechenzentrums- Infrastrukturen Rittal Global

Mehr

Datacenter Star Audit 2.0

Datacenter Star Audit 2.0 Datacenter Star Audit 2.0 Sicherheit und Verfügbarkeit rund um die Uhr Herausforderungen an Technik, Prozesse und Bewertung Dr. Andreas Jabs, Roland Broch Datensicherheit, IT-Sicherheit im Fokus Datensicherheit

Mehr

Inhalt VORWORT... 2 DATACENTER... 3 SICHERHEIT... 4 BRANDSCHUTZ... 5 KLIMATISIERUNG... 6 INFRASTRUKTUR... 7 NETZWERK... 8 Die wichtigsten Carrier für

Inhalt VORWORT... 2 DATACENTER... 3 SICHERHEIT... 4 BRANDSCHUTZ... 5 KLIMATISIERUNG... 6 INFRASTRUKTUR... 7 NETZWERK... 8 Die wichtigsten Carrier für Inhalt VORWORT... 2 DATACENTER... 3 SICHERHEIT... 4 BRANDSCHUTZ... 5 KLIMATISIERUNG... 6 INFRASTRUKTUR... 7 NETZWERK... 8 Die wichtigsten Carrier für das Rechenzentrum in Düsseldorf... 9 Der eigene Backbone

Mehr

PowerIT AUS DEM HERZEN VON NRW

PowerIT AUS DEM HERZEN VON NRW PowerIT AUS DEM HERZEN VON NRW Mit pcm zur Digitalisierung Ihrer Geschäftsprozesse! Die Digitalisierung erfasst mit hoher Geschwindigkeit alle Bereiche von Wirtschaft und Gesellschaft. Als erfolgreich

Mehr

Telekommunikation. Internet-Services. IT-Planungen und -Lösungen. Softwareentwicklung. IT-Produkte. IT-Outsourcing

Telekommunikation. Internet-Services. IT-Planungen und -Lösungen. Softwareentwicklung. IT-Produkte. IT-Outsourcing Internet-Services Telekommunikation IT-Planungen und -Lösungen Softwareentwicklung IT-Produkte IT-Outsourcing Leistungsstarke IT Lösungen für jede Unternehmensgröße. Sie haben die Lösung gefunden! Spezialisten

Mehr

Das intelligente Rechenzentrum

Das intelligente Rechenzentrum Das intelligente Rechenzentrum www.iqdata.info Das intelligente Rechenzentrum iqdata ist die Marke für ganzheitliche Systemlösungen rund um Ihr Rechenzentrum. Als erfahrener Spezialist für IT-Infrastruktur

Mehr

WARTUNG IHRER USV-ANLAGEN

WARTUNG IHRER USV-ANLAGEN WARTUNG IHRER USV-ANLAGEN Ein starkes Team für Ihre Sicherheit Unser Service-Leiter, WOLFGANG ENGEL, kümmert sich zusammen mit seinem Team darum, dass bei Ihnen ALLES LÄUFT... UND LÄUFT... UND LÄUFT...

Mehr

Servicebeschreibung Serverhousing physischer Kundensysteme in den zentralen Serverräumen des ZIM

Servicebeschreibung Serverhousing physischer Kundensysteme in den zentralen Serverräumen des ZIM Servicebeschreibung Serverhousing physischer Kundensysteme in den zentralen Serverräumen des ZIM Juni 2016 Inhaltsverzeichnis Allgemeine Servicebeschreibung...3 Erweiterte Servicebeschreibung...3 Voraussetzung

Mehr

JEDERZEIT EIN PERFEKTES KLIMA

JEDERZEIT EIN PERFEKTES KLIMA JEDERZEIT EIN PERFEKTES KLIMA Für Industrie. Für Geschäftskunden. Für Hausverwaltungen. Für Fachhändler. - Für Sie Mehr als warm und kalt. 40 Jahre Erfahrung in der Wärme- und Kältetechnik für stabiles

Mehr

IT-LÖSUNGEN NACH MAß 20 JAHRE KOMPETENZ. in der Informationstechnologie. Ihr Partner für Netzwerk- und Softwarelösungen

IT-LÖSUNGEN NACH MAß 20 JAHRE KOMPETENZ. in der Informationstechnologie. Ihr Partner für Netzwerk- und Softwarelösungen IT-LÖSUNGEN NACH MAß 20 JAHRE KOMPETENZ in der Informationstechnologie Ihr Partner für Netzwerk- und Softwarelösungen Ihre Anforderung ist unsere Kernkompetenz Bei der enorm schnellen technischen Entwicklung

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 6. Übung im SoSe 2007: Risiko-Analyse 6.1 Fehlerbaum (1) 2 6.1 Fehlerbaum (2) 3 6.1 Fehlerbaum (3) 4 6.2 Analyse des Fehlerbaums Gründe aus Safety-Sicht: Ausfall

Mehr

COMPACT. Kurz und knapp und schnell gelesen! microplan PARTNERasp Die Auslagerung Ihrer EDV-Infrastruktur

COMPACT. Kurz und knapp und schnell gelesen! microplan PARTNERasp Die Auslagerung Ihrer EDV-Infrastruktur COMPACT Kurz und knapp und schnell gelesen! microplan PARTNERasp Die Auslagerung Ihrer EDV-Infrastruktur microplan PARTNERasp Definition microplan PARTNERasp Beste Leistung bei kalkulierbaren, monatlichen

Mehr

Compact. Kurz und knapp und schnell gelesen! microplan SK.NET PARTNERasp Ihre EDV-Infrastruktur aus der Steckdose

Compact. Kurz und knapp und schnell gelesen! microplan SK.NET PARTNERasp Ihre EDV-Infrastruktur aus der Steckdose Compact Kurz und knapp und schnell gelesen! Ihre EDV-Infrastruktur aus der Steckdose Definition Beste Leistung bei kalkulierbaren, monatlichen Kosten - auch für kleine Unternehmen Liebe Leser, mit diesem

Mehr

Softwarelösung für den Prozess der IT-Sicherheit. Wie sicher ist Ihre IT?

Softwarelösung für den Prozess der IT-Sicherheit. Wie sicher ist Ihre IT? Softwarelösung für den Prozess der IT-Sicherheit Wie sicher ist Ihre IT? Stand der IT-Sicherheit Die Möglichkeiten der IT eröffnen immer neue Chancen. Aber hält die Sicherheit den wachsenden Herausforderungen

Mehr

Steigerung der Effizienz großer USV-Systeme - Teil 4

Steigerung der Effizienz großer USV-Systeme - Teil 4 Steigerung der Effizienz großer USV-Systeme - Teil 4 Modularität ist der dritte Ansatz, mit dem Hersteller eine höhere Energieeffizienz erzielen können. Wie aus der kurve aus Abbildung 5 hervorgeht, ist

Mehr

So gestalten Sie Ihr Rechenzentrum KRITIS-konform

So gestalten Sie Ihr Rechenzentrum KRITIS-konform So gestalten Sie Ihr Rechenzentrum KRITIS-konform Von der Analyse über die Planung zum Um-/Neubau PITS 2016 Public IT-Security Berlin, den 13.09.2016 Ihre Ansprechpartner Robert HELLWIG SECUrisk Robert.Hellwig@datacenter-group.com

Mehr

Grundlagen des Datenschutzes. Musterlösung zur 7. Übung im SoSe 2008: Vergleich Fehlerbaum und Angriffsbaum

Grundlagen des Datenschutzes. Musterlösung zur 7. Übung im SoSe 2008: Vergleich Fehlerbaum und Angriffsbaum und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2008: Vergleich Fehlerbaum und Angriffsbaum 7.1 Fehlerbaum (1) 2 7.1 Fehlerbaum (2) 3 7.1 Fehlerbaum (3) 4 7.2 Analyse des Fehlerbaums Gründe aus

Mehr

Sinteso-Brandmelder täuschungssicher in jeder Umgebung

Sinteso-Brandmelder täuschungssicher in jeder Umgebung Sinteso-Brandmelder täuschungssicher in jeder Umgebung Intelligente Lösungen für Standardanwendungen und anspruchsvolle Einsatzbereiche Ob für reine oder raue Umgebungen Sie brauchen Brandmelder, auf die

Mehr

SENTINEL Systemlösungen GmbH. Case Study. Erfolgreiche Symbiose aus Rechenzentrum und Systemhaus

SENTINEL Systemlösungen GmbH. Case Study. Erfolgreiche Symbiose aus Rechenzentrum und Systemhaus SENTINEL Systemlösungen GmbH Case Study Erfolgreiche Symbiose aus Rechenzentrum und Systemhaus Nach der ersten Besichtigung und der obligatorischen Tasse Kaffee, haben wir sofort gemerkt, dass die Team-Chemie

Mehr

TOM Technische und organisatorische Maßnahmen nach 64 BDSG neu und Art. 32 DS-GVO

TOM Technische und organisatorische Maßnahmen nach 64 BDSG neu und Art. 32 DS-GVO TOM Technische und organisatorische Maßnahmen nach 64 BDSG neu und Art. 32 DS-GVO Stand 01.05.2018 Seite 1 von 5 Der Auftragnehmer gewährleistet im Bereich der auftragsgemäßen Verarbeitung von personenbezogenen

Mehr

Cloud Computing Chancen und Risiken für KMUs.

Cloud Computing Chancen und Risiken für KMUs. Cloud Computing Chancen und Risiken für KMUs. Liebe Leserin, lieber Leser Wer seine IT in die Cloud auslagert, braucht keine Server mehr. Zudem sind alle Dokumente jederzeit auf allen Geräten verfügbar

Mehr

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann

Mehr

CLOUD TECHNOLOGIE EINHEITLICHES CLOUD-ECOSYSTEM

CLOUD TECHNOLOGIE EINHEITLICHES CLOUD-ECOSYSTEM CLOUD TECHNOLOGIE EINHEITLICHES CLOUD-ECOSYSTEM Mit unseren Unified Cloud Services befindet sich Ihre IT-Infrastruktur nicht mehr auf Ihrem lokalen Rechner oder im Firmenrechenzentrum, sondern in unseren

Mehr

Zertifizierung Auditdauer und Preise

Zertifizierung Auditdauer und Preise Zertifizierung Auditdauer und Preise Seite 1 von 9 Impressum Herausgeber Leiter der Zertifizierungsstelle Hofäckerstr. 32, 74374 Zaberfeld, Deutschland Geltungsbereich Seite 2 von 9 Inhalt 1. Berechnung

Mehr

Herzlich willkommen! Bad Homburg Düsseldorf München

Herzlich willkommen! Bad Homburg Düsseldorf München Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München Michael Girg Geschäftsführer Lampertz GmbH & Co. KG Lampertz sicher ist besser! Lampertz Historie Facts & Figures 1998 Übergang in

Mehr

Ganz ohne Schlüssel! Steigen Sie um auf Aperio

Ganz ohne Schlüssel! Steigen Sie um auf Aperio Erweitern Sie Ihr Zutrittskontrollsystem kostengünstig mit drahtloser Schließtechnik Ganz ohne Schlüssel! Steigen Sie um auf Aperio 2 Sind einige Ihrer Türen mit einer Zutritts kontrolle ausgestattet und

Mehr

Service Professioneller und nachhaltiger Unterhalt für Ihr Gebäude

Service Professioneller und nachhaltiger Unterhalt für Ihr Gebäude Service Professioneller und nachhaltiger Unterhalt für Ihr Gebäude ENGIE Ihr Partner über den ganzen Lebenszyklus Ihrer Gebäude Mit Lösungen von ENGIE setzen Sie Ihre Energie effizienter ein. Als führender

Mehr

Verbinden Sie Ihr Haus mit der Zukunft

Verbinden Sie Ihr Haus mit der Zukunft Verbinden Sie Ihr Haus mit der Zukunft Eine Lösung, die neue Welten eröffnet Mehr als eine Box apio sorgt herstellerübergreifend für eine smarte Verbindung von Geräten und Anlagen, sodass diese intelligent

Mehr

Sicherheit an erster Stelle bei kritischen Online-Marken-Assets. cscdigitalbrand.services/de

Sicherheit an erster Stelle bei kritischen Online-Marken-Assets. cscdigitalbrand.services/de Sicherheit an erster Stelle bei kritischen Online-Marken-Assets cscdigitalbrand.services/de 2 Unsere Kunden vertrauen darauf, dass wir als der sicherheitsbewussteste Dienstleister für digitale Marken auf

Mehr

Peter Wäsch Leiter Vertrieb IT DACH. Peter Wäsch Berlin: 17.06. Hamburg: 22.06. Düsseldorf 01.07. Stuttgart 08.07. München 15.07. - Frankfurt 24.08.

Peter Wäsch Leiter Vertrieb IT DACH. Peter Wäsch Berlin: 17.06. Hamburg: 22.06. Düsseldorf 01.07. Stuttgart 08.07. München 15.07. - Frankfurt 24.08. Peter Wäsch Leiter Vertrieb IT DACH Effiziente Housinglösungen für das IT Equipment Planung der Rack-Infrastruktur und deren Einfluss auf die RZ-Effizienz Auswahlkriterien in Bezug auf Vorraussetzungen

Mehr

SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER

SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER WEN...?...betrifft Informationssicherheit (Schutz von IT und Informationen) Sicherheit und Datenschutz in der Informationstechnologie geht uns

Mehr

IT-FULLSERVICE OUTSOURCING NETZWERK-INFRASTRUKTUR IT-SECURITY DATEV VON A BIS Z TK-ANLAGEN CONSULTING SCHULUNG.

IT-FULLSERVICE OUTSOURCING NETZWERK-INFRASTRUKTUR IT-SECURITY DATEV VON A BIS Z TK-ANLAGEN CONSULTING SCHULUNG. IT-FULLSERVICE OUTSOURCING NETZWERK-INFRASTRUKTUR IT-SECURITY DATEV VON A BIS Z TK-ANLAGEN CONSULTING SCHULUNG Hoch qualifiziert und gut vernetzt PARTNER SERVICE- PARTNER Mit der Zeit gehen Unsere Branche

Mehr

Hygiene-Praxis. Komplettlösungen. Partner für die Fleischwaren-, Backwaren-, Lebensmittelindustrie & Pharmazie

Hygiene-Praxis. Komplettlösungen. Partner für die Fleischwaren-, Backwaren-, Lebensmittelindustrie & Pharmazie www.riesling-marketing.de Hygiene-Praxis Leistungs-Dokumentation für Einrichtungen, Betriebs- und Personalhygiene Komplettlösungen Partner für die Fleischwaren-, Backwaren-, Lebensmittelindustrie & Pharmazie

Mehr

Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen. Zusammen erfolgreich.

Informationsveranstaltung Digitalisierung im KMU Herzlich willkommen. Zusammen erfolgreich. Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen Zusammen erfolgreich. Umgang mit dem IT Risiko Patrick Schmid, Dacor Informatik AG Zusammen erfolgreich. Dacor Informatik AG Patrick

Mehr

Technisches Systemhandbuch Door Control System

Technisches Systemhandbuch Door Control System Technisches Systemhandbuch Door Control System System zur automatischen Racktüröffnung im Brandfall oder bei Kühlungsausfall. Spindelmotor Schubrahmen Gasdruckdämpfer Magnetsystem Door Control System System

Mehr

TOM Technische und organisatorische Maßnahmen nach 64 BDSG neu und Art. 32 DS-GVO

TOM Technische und organisatorische Maßnahmen nach 64 BDSG neu und Art. 32 DS-GVO TOM Technische und organisatorische Maßnahmen nach 64 BDSG neu und Art. 32 DS-GVO Der Auftragnehmer gewährleistet im Bereich der auftragsgemäßen Verarbeitung von personenbezogenen Daten die nach 64 BDSG-neu

Mehr

Unterwegs im besten Glasfasernetz

Unterwegs im besten Glasfasernetz Unterwegs im besten Glasfasernetz Die LINZ AG TELEKOM bietet auf Basis eigener Infrastruktur maßgeschneiderte Lösungen, Sicherheit und Verantwortung für den Wirtschaftsstandort Oberösterreich. Markus Past,

Mehr

Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen

Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen , Hofäckerstr. 32, 74374 Zaberfeld Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen Das nachfolgend aufgeführte Unternehmen (im Folgenden

Mehr

Fallstudie. Business Cloud Lösung ky4workplace. Weil Software erst durch Service zur Lösung wird

Fallstudie. Business Cloud Lösung ky4workplace. Weil Software erst durch Service zur Lösung wird 2018-1.0 Fallstudie Business Cloud Lösung ky4workplace Weil Software erst durch Service zur Lösung wird ky4workplace eine saubere Cloud-Lösung «The Top Service AG» bietet ein breites Leistungsspektrum

Mehr

K-iS Systemhaus Unternehmensgruppe IT SERVICE FLATRATE. Entspannen Sie sich. Wir erledigen den Rest. Unsere Angebote für eine sorgenfreie IT-Umgebung.

K-iS Systemhaus Unternehmensgruppe IT SERVICE FLATRATE. Entspannen Sie sich. Wir erledigen den Rest. Unsere Angebote für eine sorgenfreie IT-Umgebung. K-iS Systemhaus Unternehmensgruppe IT SERVICE FLATRATE Entspannen Sie sich. Wir erledigen den Rest. Unsere Angebote für eine sorgenfreie IT-Umgebung. IT-Dienstleistungen zum monatlichen Festpreis. Die

Mehr

Neue Gas-Brennwertkessel und Blockheizkraftwerke

Neue Gas-Brennwertkessel und Blockheizkraftwerke Heizlösungen von Elco für alle gewerblichen Anforderungen Neue Gas-Brennwertkessel und Blockheizkraftwerke Breit aufgestellt zeigt sich Elco auf der ISH 2017 mit leistungsstarken, effizienten und emissionsarmen

Mehr

EINSATZMÖGLICHKEITEN VON NETZWERKZUGANGSKONTROLLE im Rahmen der Datenschutzgrundverordnung

EINSATZMÖGLICHKEITEN VON NETZWERKZUGANGSKONTROLLE im Rahmen der Datenschutzgrundverordnung EINSATZMÖGLICHKEITEN VON NETZWERKZUGANGSKONTROLLE im Rahmen der Datenschutzgrundverordnung WORUM GEHT ES? Sie wird kurz DSGVO oder aus dem englischen General Data Protection Regulation ( GDPR ) genannt.

Mehr

Damit die Einführung eines ISMS und die ISO Zertifizierung gelingen

Damit die Einführung eines ISMS und die ISO Zertifizierung gelingen Damit die Einführung eines ISMS und die ISO 27001-Zertifizierung gelingen Profitieren Sie von den Erfahrungen von NTT Security und Bittner+Krull Argos Connector 15.1 ist zertifiziert für SAP NetWeaver

Mehr

Monitoring mit Solar-Log - Fehler schnell erkennen und Ertragsverluste vermeiden

Monitoring mit Solar-Log - Fehler schnell erkennen und Ertragsverluste vermeiden Monitoring mit Solar-Log - Fehler schnell erkennen und Ertragsverluste vermeiden Werden Funktionsstörungen bei PV-Anlagen nicht sofort erkannt, dann führt das immer zu hohen Ertragsausfällen. Mit einem

Mehr

INDIVIDUELLE IT-LÖSUNGEN

INDIVIDUELLE IT-LÖSUNGEN INDIVIDUELLE IT-LÖSUNGEN IMMER GUT BERATEN Mit Kommunikations- und Sicherheitslösungen von OSMO. Professionelle Lösungen für effektive Kommunikation und mehr Sicherheit und das schon seit über 25 Jahren.

Mehr

ist die Wahl eines erfahrenen Partners entscheidend.

ist die Wahl eines erfahrenen Partners entscheidend. Bei der Bewertung von Risiken ist die Wahl eines erfahrenen Partners entscheidend. Ihr Wegbegleiter bei der BEWERTUNG DER RISIKEN DURCH SPITZE UND SCHARFE GEGENSTÄNDE Ist die Sicherheit Ihrer Mitarbeiter

Mehr

Seminar Green IT. Gebäudetechnik in Rechenzentren Marc Rebal

Seminar Green IT. Gebäudetechnik in Rechenzentren Marc Rebal Seminar Green IT Gebäudetechnik in Rechenzentren Marc Rebal Gliederung 2/32 Einführung Verbraucher im RZ Kühlung & Problematik Konzepte zur Optimierung Fazit Was sind Rechenzentren? 3/32 Standort einer

Mehr

Industrie 4.0, Dokumentation 0.5. Ein riskantes Delta

Industrie 4.0, Dokumentation 0.5. Ein riskantes Delta Ein riskantes Delta Überblick 1. Vorstellung 2. IT-Dokumentation: aus Gründen 3. Statt Post-Its: Automatisieren 4. Mehr Daten, mehr Wissen 5. Absicherung durch Docusnap Docusnap immer ein gutes Netzwerk.

Mehr

Wir sind IT-Experten aus Leidenschaft und suchen kontinuierlich nach Lösungen, die aus einer ganzheitlichen Betrachtungsweise entwickelt sind.

Wir sind IT-Experten aus Leidenschaft und suchen kontinuierlich nach Lösungen, die aus einer ganzheitlichen Betrachtungsweise entwickelt sind. Unsere Philosophie Innovative Ansätze sind unser Markenzeichen. Wir erkennen Potenziale, helfen Ihnen dabei, die Effizienz Ihrer Infrastruktur erheblich zu steigern und lassen so unseren Leitsatz «Passion

Mehr

Aspekte der Hochverfügbarkeit in Servern für Telekommunikationsdienste

Aspekte der Hochverfügbarkeit in Servern für Telekommunikationsdienste Aspekte der in Servern für Telekommunikationsdienste TFH Berlin, 19. Nov. 2004 Übersicht Anforderungen Was ist Verfügbarkeit? Ziele Systemarchitektur Verfügbarkeitsstrategie Softwareaspekte Verfügbarkeitsanforderungen

Mehr

HOCHVERFÜGBARES RECHENZENTRUM IN SÜDHESSEN.

HOCHVERFÜGBARES RECHENZENTRUM IN SÜDHESSEN. TRUSTED COLO HOCHVERFÜGBARES RECHENZENTRUM IN SÜDHESSEN. Kapitalanlage mit bis zu 4,9 % Zinsen und 10 % Gewinnbeteiligung www.trusted-colo.de INHALT DIE IDEE Idee 3 Markt 4 Vorteile 6 Umsetzung 8 Finanzierung

Mehr

Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung

Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung Sichere Konsolidierung in modernen Rechenzentren Übersicht Viele Unternehmen möchten ihr Rechenzentrum konsolidieren, tatsächlich tun dies aber

Mehr

Benötigt der Mittelstand sichere Serverräume? Anforderungen an moderne Rechenzentren und Serverräume

Benötigt der Mittelstand sichere Serverräume? Anforderungen an moderne Rechenzentren und Serverräume www.prorz.de Benötigt der Mittelstand sichere Serverräume? Anforderungen an moderne Rechenzentren und Serverräume 1 IHK Veranstaltung Cloud Computing in der Praxis Die Unternehmensgruppe Komplettanbieter

Mehr

Knopfdruckfertige Gebäudefunktionalität. für Unternehmen

Knopfdruckfertige Gebäudefunktionalität. für Unternehmen Knopfdruckfertige Gebäudefunktionalität für Unternehmen Elektromanagement mit Methode im gesamten Gebäudelebenszyklus ELWO ist der Elektro-Dienstleister, der die Gewerke Gebäudeinfrastruktur, Gebäudeautomation

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit

Mehr

Ihr Partner für intelligente Systemlösungen - mehr Effizienz in Räumen und Gebäuden!

Ihr Partner für intelligente Systemlösungen - mehr Effizienz in Räumen und Gebäuden! Ihr Partner für intelligente Systemlösungen - mehr Effizienz in Räumen und Gebäuden! www.inhaus-gmbh.de www.solion.de Heute schon wohnen, wie andere erst morgen! Energie sparen, Sicherheit erhöhen, Komfort

Mehr

Videoüberwachung und integrierte Sicherheitslösungen für Einzelhändler

Videoüberwachung und integrierte Sicherheitslösungen für Einzelhändler Videoüberwachung und integrierte Sicherheitslösungen für Einzelhändler Rundum sicher Lösungen für den Einzelhandel, die den Unterschied machen Ein modernes Videoüberwachungssystem liefert detaillierte

Mehr

Haben Sie Ihre Daten im Griff!

Haben Sie Ihre Daten im Griff! Haben Sie Ihre Daten im Griff! eos enterprise office software Das ERP- und MEHR-System für KMU Die eos enterprise office software: Endlich ist nun ein System erhältlich, welches nicht nur die Funktionen

Mehr

Ausgabe SH Base. Das Funk-Alarmsystem als Starterpaket mit allen Basisfunktionen. weku-systemhaus.de

Ausgabe SH Base. Das Funk-Alarmsystem als Starterpaket mit allen Basisfunktionen. weku-systemhaus.de Ausgabe 2017 SH Base Das Funk-Alarmsystem als Starterpaket mit allen Basisfunktionen weku-systemhaus.de SH Base Konfiguration und Anwendung SH Base einfach installiert und rundum geschützt. 01 SH Base

Mehr

4 GRÜNDE, WESHALB BCDR ESSENTIELL WICHTIG IST Sie sind Geschäftsführer? Setzen Sie auf Business Continuity und Disaster Recovery!

4 GRÜNDE, WESHALB BCDR ESSENTIELL WICHTIG IST Sie sind Geschäftsführer? Setzen Sie auf Business Continuity und Disaster Recovery! EBOOK 4 GRÜNDE, WESHALB BCDR ESSENTIELL WICHTIG IST Sie sind Geschäftsführer? Setzen Sie auf Business Continuity und Disaster Recovery! RTO EINLEITUNG: WARUM BUSINESS CONTINUITY? Als Geschäftsführer wollen

Mehr

Verbindungsnetz. Stellungnahme zur Umsetzung der Vorgaben nach den Anschlussbedingungen an das Verbindungsnetz für kommunale Anschlussnehmer

Verbindungsnetz. Stellungnahme zur Umsetzung der Vorgaben nach den Anschlussbedingungen an das Verbindungsnetz für kommunale Anschlussnehmer STELLUNGNAHME Verbindungsnetz Stellungnahme zur Umsetzung der Vorgaben nach den Anschlussbedingungen an das Verbindungsnetz für kommunale Anschlussnehmer Stand: 10. Januar 2017 VITAKO e.v. Markgrafenstr.

Mehr

IT-Sicherheitsmanagement /IT- Sicherheitsarchitekturen / Risikoanalysen / Softwareentwicklung / Public Key Infrastruktur /Verzeichnisdienste

IT-Sicherheitsmanagement /IT- Sicherheitsarchitekturen / Risikoanalysen / Softwareentwicklung / Public Key Infrastruktur /Verzeichnisdienste IT-Sicherheitsmanagement /IT- Sicherheitsarchitekturen / Risikoanalysen / Softwareentwicklung / Public Key Infrastruktur /Verzeichnisdienste / Berechtigungsmanagement IT-Sicherheit Beratungsprofil Wir

Mehr

Presseinformation Seite 1 von 5

Presseinformation Seite 1 von 5 Seite 1 von 5 16. August 2018 Der HOERBIGER Konzern, Zug, Schweiz, nutzt LEW TelNet Rechenzentrum als weltweite Datenzentrale Anbindung über georedundanten Glasfaser-Ring mit 10 Gbit/s Mit dem hochmodernen

Mehr

Hand in Hand: IT- und Facility-Management

Hand in Hand: IT- und Facility-Management Hand in Hand: IT- und Facility-Management 2 29.03.2017 IT-Sicherheitsgesetz (IT-SiG): Auswirkungen Um die Versorgung der Bundesrepublik sicherzustellen, sollten KRITIS-Betreiber unabhängig ihre kritischen

Mehr

// Brandschutz. Dämmtechnik Trockenbau Schallschutz

// Brandschutz. Dämmtechnik Trockenbau Schallschutz // Brandschutz Dämmtechnik Trockenbau Schallschutz Boris Fritz Geschäftsführer Leistung Erfolg durch Leistung // Wir bieten alle Leistungen aus einer Hand. Für unsere Kunden bedeutet das: feste Ansprechpartner,

Mehr

Rittal Energieeffizienz mit System

Rittal Energieeffizienz mit System Rittal Energieeffizienz mit System Schneller besser überall. 2 Rittal Effizienz-Flyer Alles aus einer Hand für maximale Energieeffizienz Nur wer Energie effizient nutzt, wird langfristig erfolgreich sein.

Mehr

Innovative Lösungen für Ihre Sicherheit

Innovative Lösungen für Ihre Sicherheit tisoware.security Innovative Lösungen für Ihre Sicherheit Mobile Sicherheitslösung Mit tisoware.web und tisoware.webmobile lassen sich ganz einfach vom PC, Tablet oder Smartphone Alarmlisten einsehen,

Mehr

Was zeichnet eine gute Dokumentation im RZ-Umfeld aus? Dirk Peifer, Systemberater Datacenter

Was zeichnet eine gute Dokumentation im RZ-Umfeld aus? Dirk Peifer, Systemberater Datacenter Was zeichnet eine gute Dokumentation im RZ-Umfeld aus? Dirk Peifer, Systemberater Datacenter 22.06.2016 Warum eigentlich dokumentieren? Wissen heißt, wissen wo es geschrieben steht! (Albert Einstein) Doku

Mehr

BANDIT-Schutznebel. BANDIT-Austria 1. Präsentation. Sicherheitsoffensive für Kärntner Juweliere. Tauerngold 18.5.

BANDIT-Schutznebel. BANDIT-Austria  1. Präsentation. Sicherheitsoffensive für Kärntner Juweliere. Tauerngold 18.5. BANDIT-Schutznebel Präsentation Sicherheitsoffensive für Kärntner Juweliere Tauerngold 18.5.2016 Christian Haberkorn BANDIT-Austria BANDIT-Austria www.schutznebel.at 1 Sicherheitstechnik BANDIT The world

Mehr

Status Quo zur Sicherheit Eine Sichtweise

Status Quo zur Sicherheit Eine Sichtweise Status Quo zur Sicherheit Eine Sichtweise Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Status Quo

Mehr

Lampertz WhitePaper. Moderne Rechenzentren sind modular und skalierbar, denn sicher ist besser!

Lampertz WhitePaper. Moderne Rechenzentren sind modular und skalierbar, denn sicher ist besser! Lampertz www.lampertz.de Lampertz WhitePaper Moderne Rechenzentren sind modular und skalierbar, denn sicher ist besser! WhitePaper: Der IT-Sicherheitsraum Heute wird vielfach von einer notwendigen Optimierung

Mehr

Sicherheitslösungen l Gebäudeautomation l Datenmanagement. Planung Technologie Service

Sicherheitslösungen l Gebäudeautomation l Datenmanagement. Planung Technologie Service Sicherheitslösungen l Gebäudeautomation l Datenmanagement Zuverlässigkeit, Qualität und Funktionalität in Perfektion: Schütz Ihr erfahrener Partner mit Weitblick. Das Unternehmen Schütz steht seit über

Mehr

SIMATIC S7-400 Steuerungen immer die richtige Wahl. Leistungsstark hochverfügbar fehlersicher. siemens.de/s7-400

SIMATIC S7-400 Steuerungen immer die richtige Wahl. Leistungsstark hochverfügbar fehlersicher. siemens.de/s7-400 SIMATIC S7-400 Steuerungen immer die richtige Wahl Leistungsstark hochverfügbar fehlersicher siemens.de/s7-400 SIMATIC S7-400 Automatisierungssysteme für jede Aufgabe die richtige Steuerung Leistungsstark

Mehr

Management operationaler IT- und Prozess-Risiken

Management operationaler IT- und Prozess-Risiken Karlheinz H. W. Thies Management operationaler IT- und Prozess-Risiken Methoden für eine Risikobewältigungsstrategie 4u Springer 1 Einführung 1 2 IT-Sicherheitspolicy 3 2.1 Einordnung der IT-Sicherheitspolicy

Mehr

Sehr geehrte Kunden, Das NTC-Service-Team garantiert Ihnen: Dienstleistungen von gleichbleibend hoher Qualität Stützpunkte deutschlandweit

Sehr geehrte Kunden, Das NTC-Service-Team garantiert Ihnen: Dienstleistungen von gleichbleibend hoher Qualität Stützpunkte deutschlandweit ERFAHRUNG MACHT DEN UNTERSCHIED Service und Wartung von NTC service & wartung Verfügbarkeit Expertise Top-Technik Sicherheit einleitung Ein erfahrenes Team. Ein effektives Netz. Die beste Technik. Sehr

Mehr

Energieeffiziente Rechenzentren. Stellschrauben im Rechenzentrum. 29.10.2009 - Hamburg

Energieeffiziente Rechenzentren. Stellschrauben im Rechenzentrum. 29.10.2009 - Hamburg Energieeffiziente Rechenzentren Stellschrauben im Rechenzentrum 29.10.2009 - Hamburg Bereiche, die zu betrachten sind: Messungen / Transparenz der Kosten Strom Klima Hardware / Konsolidierung + Virtualisierung

Mehr

psdesign1, Fotolia.com

psdesign1, Fotolia.com psdesign1, Fotolia.com Über uns IT-Dienstleister & Kompetenzzentrum des Landes M-V Die DVZ M-V GmbH ist der IT-Dienstleister der Landesverwaltung M-V mit Sitz in Schwerin. Gesellschafter der eigenständigen

Mehr

WINDPARK- MANAGEMENT IHR INVESTMENT ZUKUNFTSORIENTIERT UND SICHER

WINDPARK- MANAGEMENT IHR INVESTMENT ZUKUNFTSORIENTIERT UND SICHER WINDPARK- MANAGEMENT IHR INVESTMENT ZUKUNFTSORIENTIERT UND SICHER INHALTS- VERZEICHNIS VORWORT 3 VISION + MISSION 4-5 EFFIZIENZ ENTSCHEIDET 6-7 LEISTUNGSÜBERSICHT 8-9 FAKTEN 10 PARTNERSCHAFTEN 11 VERNETZTE

Mehr

TOYOTA I_SITE Mehr als Flottenmanagement

TOYOTA I_SITE Mehr als Flottenmanagement KOMPETENZ FÜR IHR UNTERNEHMEN KOMPETENZ FÜR IHR UNTERNEHMEN TOYOTA I_SITE Mehr als Flottenmanagement LÖSUNGEN FÜR GEBRAUCHTSTAPLER Kaufen Sie mit Vertrauen www.toyota-forklifts.at www.toyota-forklifts.de

Mehr

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting

Mehr

Neue IT-Perspektiven für die Hauptstadtregion. Berlin, 14. März 2008

Neue IT-Perspektiven für die Hauptstadtregion. Berlin, 14. März 2008 Neue IT-Perspektiven für die Hauptstadtregion Berlin, 14. März 2008 Inhaltsverzeichnis Das Unternehmen e-shelter Kurzprofil / Leistungsspektrum Der neue e-shelter Campus Berlin Aktuelle Entwicklungen Die

Mehr

IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen?

IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen? IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen? 1 1 Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme Betroffen sind Unternehmen der sog. Kritischen Infrastrukturen

Mehr

Analyse des Betriebszustandes der ZKS-Abfall. Empfehlungen für den zukünftigen Betrieb

Analyse des Betriebszustandes der ZKS-Abfall. Empfehlungen für den zukünftigen Betrieb Analyse des Betriebszustandes der ZKS-Abfall Empfehlungen für den zukünftigen Betrieb Stand: 21. März 2011 Neutrale Prüfung der ZKS-Abfall Nachdem die ZKS-Abfall ab 1. April 2010, dem Inkrafttreten der

Mehr

Informationssicherheit an der RWTH

Informationssicherheit an der RWTH Informationssicherheit an der RWTH Dipl.-Inform. Guido Bunsen IT Center / RWTH Aachen University Was tun wir für die Sicherheit Überprüfung aller eingehenden E-Mail auf Viren Schutz vor weiteren schädlichen

Mehr

Inhalt. 1 Einführung... 1

Inhalt. 1 Einführung... 1 Inhalt 1 Einführung... 1 2 IT-Sicherheitspolicy... 3 2.1 Einordnung der IT-Sicherheitspolicy... 3 2.2 Definition des Geltungsbereichs... 3 2.3 Sicherheitsgrundsätze... 4 2.3.1 Sicherheitsgrundsatz 1: Unternehmensziel...

Mehr

Lebenszyklus-orientiertes Risikomanagement bei PPP-Projekten

Lebenszyklus-orientiertes Risikomanagement bei PPP-Projekten Lebenszyklus-orientiertes Risikomanagement bei PPP-Projekten Effiziente Verteilung und Verfolgung von Risiken bei PPP-Projekten Florian Krauß S I B C Industrial Building Consultants a company of Turner

Mehr

Das intelligente Rechenzentrum

Das intelligente Rechenzentrum Das intelligente Rechenzentrum www.iqdata.info Das intelligente Rechenzentrum iqdata ist die Marke für ganzheitliche Systemlösungen rund um Ihr Rechenzentrum. Als erfahrener Spezialist für IT-Infrastruktur

Mehr

DECAMS. Zutrittsmanagement & Anlieferungsdisposition. Baustellen Revisionen Turnaround Shutdown

DECAMS. Zutrittsmanagement & Anlieferungsdisposition. Baustellen Revisionen Turnaround Shutdown DECAMS Zutrittsmanagement & Anlieferungsdisposition Baustellen Revisionen Turnaround Shutdown DECAMS Zutrittsmanagement Was ist DECAMS? DECAMS bietet Ihnen ein umfassendes Spektrum an Lösungen, das nahezu

Mehr

Experton Group: Computacenter sechsmal Security Leader

Experton Group: Computacenter sechsmal Security Leader Unternehmen Experton Group: Computacenter sechsmal Security Leader Security Vendor Benchmark 2017 zeigt führende Position des IT- Dienstleisters im Bereich IT-Security Kerpen, 14. Februar 2017. Computacenter

Mehr

Fachbericht Große Flächen, hohes Feuerrisiko: Akustische Brandalarmierung in Logistikzentren

Fachbericht Große Flächen, hohes Feuerrisiko: Akustische Brandalarmierung in Logistikzentren Fachbericht Große Flächen, hohes Feuerrisiko: Akustische Brandalarmierung in Logistikzentren Juni 2018 Pfannenberg stattet Versandzentrum eines der weltweit größten Online-Händler mit akustischen Schallgebern

Mehr

4 GRÜNDE, WESHALB BCDR ESSENTIELL WICHTIG IST Sie sind Geschäftsführer? Setzen Sie auf Business Continuity und Disaster Recovery!

4 GRÜNDE, WESHALB BCDR ESSENTIELL WICHTIG IST Sie sind Geschäftsführer? Setzen Sie auf Business Continuity und Disaster Recovery! EBOOK 4 GRÜNDE, WESHALB BCDR ESSENTIELL WICHTIG IST Sie sind Geschäftsführer? Setzen Sie auf Business Continuity und Disaster Recovery! RTO EINLEITUNG: WARUM BUSINESS CONTINUITY? Als Geschäftsführer wollen

Mehr