White Paper GRC Reihe:

Größe: px
Ab Seite anzeigen:

Download "White Paper GRC Reihe:"

Transkript

1 White Paper GRC Reihe: Thema: IT-Dokumentation Buchauszug Dokumentation der IT-Infrastruktur (IT-) Notfallmanagement im Unternehmen und in der Behörde Planung, Umsetzung und Dokumentation gemäß BSI-Standard 100-4, ISO und BCI GPG Praxisleitfaden für eine softwaregestützte Implementierung des Notfallmanagements mit DocSetMinder Autor: Wirtschaftsinformatiker (BA) Krzysztof Paschke

2 Weitere Informationen: GRC Partner GmbH Governance Risk & Compliance Bollhörnkai Kiel T F Wirtschaftsinformatiker (BA) Krzysztof Paschke (IT-) Notfallmanagement im Unternehmen und in der Behörde. Planung, Umsetzung und Dokumentation gemäß BSI-Standard 100-4, ISO und BCI GPG Praxisleitfaden für eine softwaregestützte Implementierung des Notfallmanagements mit DocSetMinder ISBN

3 1.1.1 Vorgang 2 IT-Infrastruktur Ziel Ziel dieser Projektphase ist die Ist-Aufnahme und Dokumentation der IT-Infrastruktur aus dem Geltungsbereich des Projektes. Die Ergebnisse werden im zentralen DocSetMinder -Repository gespeichert und somit einheitlich für alle Projektmitarbeiter in weiteren Phasen des Notfallmanagement-Projektes zur Verfügung gestellt. Die hier aufgenommenen Sachverhalte werden u.a. im Meilenstein 4 (IT) Notfallmanagement Vorgang 2 Business Impact Analyse, Vorgang 3 Risikoanalyse, Vorgang 4 Kontinuitätsstrategie und Vorgang 7 Notfallhandbücher verwendet Beschreibung und Definitionen Passive Netzwerkkomponenten - Verkabelung Die Verkabelung bildet einen wesentlichen Teil der passiven Netzwerkkomponenten eines Netzwerkes. Die Norm ISO/IEC definiert eine strukturierte Verkabelung und garantiert somit eine dienstneutrale Nutzung. Von der Einhaltung der Norm hängen Eigenschaften des Netzwerkes, wie Verfügbarkeit oder Bandbreite ab. Die strukturierte Verkabelung wird generell in drei Bereiche unterteilt: Primärverkabelung physikalische Verbindung zwischen den Gebäuden eines Standortes. Wesentliche Aufgabe ist die Bildung eines Backbones und die Übertragung von unterschiedlicher Diensten (vgl. Abbildung 1). Sekundärverkabelung physikalische Verbindung zwischen einem Hauptverteiler und einem Etagenverteiler innerhalb eines Gebäudes (vgl. Abbildung 2). Tertiärverkabelung physikalische Verbindung zwischen den Verteilern (Haupt- und Etagenverteiler) und den Endknoten eines Netzwerkes (vgl. Abbildung 2). Abbildung 1: Strukturierte Verkabelung - Primärbereich.

4 Abbildung 1 zeigt eine sternförmige Verkabelung im Primärbereich. Beim Ausfall des zentralen Gebäudeverteilers (GV 1 ) ist das gesamte Netz nicht mehr verfügbar. Die Notfallvorsorge befasst sich u.a. mit der Identifikation solcher single points of failure. Im Rahmen der vorbeugenden Maßnahmen kann zusätzlich eine Backup-Leitung (Ring-Struktur) eingebaut werden. Der Sekundärbereich, die sogenannte Vertikalverkabelung, stellt die Verbindung zwischen dem Primärund Tertiärbereich her und kann auf unterschiedliche Art und Weise realisiert werden (vgl. Abbildung 2): Ring- oder Bus (Distributed Backbone) Stern (Collapsed Backbone) Abbildung 2: Strukturierte Verkabelung - Sekundär- und Tertiärbereich. Die horizontale Verkabelung eines Netzwerkes vom Etagenverteiler zu den Endknoten wie Server, PC s, Drucker etc. wird als Tertiärverkabelung bezeichnet. Eine normkonforme Planung und Realisierung der strukturierten Verkabelung ist die Basisvoraussetzung für die Verfügbarkeit und Integrität der Netzwerkdienste und Daten. Eine detaillierte Dokumentation inkl. der Messprotokolle aller genannten Verkabelungsbereiche ist in der täglichen Administration, der Planung der Netzwerkerweiterungen sowie in der Lokalisierung und Behebung von möglichen Fehlern unerlässlich. Bei der Planung der Ressourcen für den Notbetrieb sollte eine strukturierte Verkabelung berücksichtigt werden. Sie kann als fliegende Verkabelung provisorisch vorbereitet und im Notfall in einem Ersatz-Raum schnell verlegt werden. Alternativ kann ein WLAN für den Notfall als portable Lösung vorbereitet (vorkonfiguriert) werden. Die Erstellung der Dokumentation im Bereich der passiven Netzwerkkomponenten ist relativ aufwendig, da sie weitgehend manuell erstellt werden muss. Da Änderungen in der Verkabelungs-Struktur verhältnismäßig selten sind, ist eine Aktualisierung der Dokumentation in dem Bereich nur in Ausnahmefällen notwendig Passive Netzwerkkomponenten - Rack-Schränke Einen wesentlichen Schutz für die Verteiler, Server und aktiven Netzwerkkomponenten leisten die unterschiedlichen Computerschränke, auch Racks genannt. Oft werden sie mit verschiedenen Sensoren ausgestattet, die relevante Informationen für die Administration und den Betrieb der IT-

5 Infrastruktur liefern. Einige davon, wie z.b. Angaben zur Temperatur sind in der Notfallvorsorge sehr nützlich. Eine Schließvorrichtung gehört häufig zur Standardausstattung eines Racks. Der Aufbewahrungsort der Schlüssel und ihre eindeutige Bezeichnung sollten in der Dokumentation genau beschrieben werden. Die Rack-Dokumentation kann sowohl im Bereich der Gebäude- als auch im Bereich der passiven Netzwerkkomponenten-Dokumentation platziert werden. Bei der Planung der Ressourcen für den Notbetrieb können die dafür gedachten Server und aktiven Netzwerkkomponenten in einem speziell dafür eingeplanten Schrank bereits montiert, vorkonfiguriert und getestet werden (Cold-Standby-System für den Notfall). Die im Rack-Schrank montierten IT-Komponenten lassen sich im Notfall als eine Einheit besser transportieren Passive Netzwerkkomponenten - USV Eine USV 1 gehört zur Standardausstattung eines Rechenzentrums jeder Größe. Sie bietet Absicherung der IT-Infrastruktur, meistens der Server und einiger aktiver Netzwerkkomponenten vor Stromausfall oder Stromschwankungen (Unter- oder Überspannung). Die USV sind SNMP-fähig und können mit einer Management-Konsole administriert, regelmäßig getestet und überwacht werden. Sie können auf unterschiedliche Art und Weise an die Server z.b. über LAN, RS-232, USB etc. angebunden werden. Somit können die Server im Fall eines Stromausfalls herunter gefahren werden. Sie sind eine sehr wichtige IT-Infrastrukturkomponente und sollten in die Dokumentation einbezogen werden. Bei der Planung der Ressourcen für den Notbetrieb sollte eine entsprechend skalierte USV berücksichtigt werden. Gerade im Notfall kann es zur unregelmäßigen Stromversorgung kommen Aktive Netzwerkkomponenten Der enorme technische Fortschritt in der IT, insbesondere in der Internettechnologie und bei Geschäftsanwendungen bewirkt die Entstehung sehr großer Datenmengen, die zwischen mehreren Netzwerkknoten versendet und gespeichert werden. Neben beträchtlichen Speicherkapazitäten steigen die Anforderungen an Verfügbarkeit, Performance und Sicherheit der Netze. Die aktiven Netzwerkkomponenten, vor allem die Switche und Router, sollten die genannten Anforderungen erfüllen. Die Switche verbinden die einzelnen Verkabelungsbereiche und realisieren die Übertragungsverfahren und Switch-Funktionen auf unterschiedlichen Ebenen (Layer 4-7 des OSI- Models). Sie erlauben die logische Unterteilung von physikalischen Netzen in VLANs 2 durch die Begrenzung des Broadcast-Verkehrs. Durch die VLANs können u.a. bestimmte Sicherheitsaspekte in der Organisation abgebildet werden. Router werden überwiegend bei Herstellung der Verbindung zwischen LAN und WAN eingesetzt. Unabhängig vom Hersteller verfügen heutzutage generell alle aktiven Netzwerkkomponenten über Management-Funktion, die über SNMP 3 gesteuert (administriert) werden können. Durch den Einsatz von SNMP-fähigen Inventory-Tools können sämtliche aktive Netzwerkkomponenten im LAN identifiziert und dokumentiert werden. Bei der Planung der Ressourcen für den Notbetrieb wird eine bestimmte Anzahl an Ports kalkuliert. Somit kann die Anzahl der benötigten Switche bestimmt werden. Für die Verbindung mit der Außenwelt sollte mindestens ein Router vorgesehen werden Server 1 Unterbrechungsfreie Stromversorgung. 2 Virtual Local Area Network. 3 Simple Network Management Protocol.

6 Server sind die Hauptleistungserbringer im IT-Verbund. Sie beherbergen Betriebssysteme, Anwendungen und Daten. Sie können nach unterschiedlichen Kriterien kategorisiert werden. Ein wesentliches Merkmal eines Servers ist die ihm zugewiesene Aufgabe, sein Dienst bzw. seine Funktion. Die genannte Aufgabe wird durch das installierte Betriebssystem bzw. die Anwendung auf dem Server realisiert und zur Verfügung gestellt. Die zugewiesene Aufgabe und damit erforderliche Verfügbarkeit bestimmt die Relevanz des Servers für den gesamten IT-Verbund und schließlich auch für die Abbildung der Prozesse und Aufgaben des Unternehmens. In Abhängigkeit der verfügbaren Hardware-Ressourcen wie Arbeitsspeicher, Prozessorleistung des Servers etc. können ein oder mehrere Dienste aktiviert werden. Durch die Weiterentwicklung der Hardware, insbesondere der Prozessoren sowie der 64bit-Betriebssysteme hat sich die Virtualisierung der Server-Systeme bereits nahezu in jedem Unternehmen durchgesetzt. Die Technologie schafft enorme technische und wirtschaftliche Vorteile für ein Unternehmen. Die Ressourcen eines Servers werden besser genutzt, die Verfügbarkeit bzw. die Wiederherstellung der Dienste signifikant erhöht und die für den Betrieb benötigte Energie wird vermindert. Unter Berücksichtigung der genannten Eigenschaften eines Servers sollte die Kategorisierung mindestens folgende primäre Unterteilung in der Dokumentation beinhalten: Funktionen (Diensten) wie File-, Datenbank-, Web-Server etc. Dedizierte oder geteilte (shared) Server Physikalische oder virtuelle Server Ergänzend können weitere Eigenschaften in die Dokumentation einbezogen werden, wie z.b.: Produktiv-, Entwicklungs- oder Test-Umgebung Standort Eigentümer/Kostenstelle etc. Die Server verfügen über Management-Funktionen, die über SNMP gesteuert (administriert) werden können. Durch den Einsatz von SNMP-fähigen Inventory-Tools können sämtliche Server im IT- Verbund identifiziert und dokumentiert werden. Im Rahmen der Business Impact Analyse wird die Anzahl und vor allem die notwendigen Funktionen und Dienste der Server für den Notbetrieb bestimmt Massenspeicher und Datensicherungssysteme Das stetige Datenwachstum in Unternehmen jeder Größe sowie in Behörden stellt sehr hohe Anforderungen an ihre Administration. Neben der Verfügbarkeit, Integrität und Vertraulichkeit der genannten Daten muss auch ihre Speicherung, Sicherung/ Wiederherstellung, Archivierung und Skalierbarkeit genau konzipiert werden. Die Speichersysteme können nach dem verwendeten Speichermedium kategorisiert werden, u.a.: Festplatten Bandlaufwerke Optische Speichermedien sowie nach der Art ihrer Anbindung an das Netzwerk: Storage Area Network (SAN) Network Attached Storage (NAS)

7 Ergänzend sollte auch die Anordnung der Laufwerke (Festplatten), also das RAID-System 4 beschrieben werden. Auch hier stehen unterschiedliche Management-Tools für die Administration der Speichermedien zur Verfügung und liefern notwendige Informationen für die Dokumentation. Aufgrund der Bedeutung der Daten für ein Unternehmen und eine Behörde hat ihre Verwaltung und ihr Schutz oberste Priorität. Unabhängig von der Redundanz der Speichersysteme sollte eine Datensicherung der erzeugten Daten zwingend vorhanden sein. Dazu stehen unterschiedliche Lösungen für eine band- und festplattengestützte Datensicherung zur Verfügung. Die gewählte Lösung muss entsprechend skalierbar sein, um die permanent wachsende Datenmenge zu sichern. Im Notfällen müssen die Daten wiederhergestellt werden können. Die Zeit, die für eine vollständige Datenrücksicherung (Restore) benötigt wird, sollte in der Konzeption der Wiederherstellung von IT- Ressourcen berücksichtigt werden. Bei der Planung der Ressourcen für den Notbetrieb muss die notwendige Speicherkapazität für die Betriebsdaten (Originaldaten) und die Backup-Lösung berücksichtigt werden Drucker und Peripherie-Geräte Zu dokumentieren sind vor allem die direkt im Netzwerk angebundenen Drucker und Peripherie- Geräte, wie z.b. Scanner, Barcodelesergeräte etc. Sie werden als sehr wichtige Ausgabeeinheiten in vielen Geschäftsprozessen genutzt. Häufig handelt es sich um Multifunktionsgeräte (Drucker, Fax und Scanner). Durch den Einsatz von SNMP-fähigen Inventory-Tools können sämtliche Drucker und Peripherie-Geräte im LAN identifiziert und dokumentiert werden. Ergänzend ist zu vermerken, welche Art der Daten (z.b. vertrauliche, personenbezogene, steuerlich relevante) auf dem jeweiligen Gerät gedruckt werden, seine Funktion (z.b. Belege- oder Barcodedrucker) und der Bereich, in dem der Drucker eingesetzt wird (z.b. Lager, Produktion, Einkauf etc.). Bei der Planung der Ressourcen für den Notbetrieb müssen die notwendigsten Peripheriegeräte berücksichtigt werden Arbeitsplätze Zu den Arbeitsplätzen zählen Desktop Computer, Notebooks und zunehmend auch Tablet-Computer. Von ihrer Verfügbarkeit und Leistungsfähigkeit hängt die Produktivität eines Mitarbeiters direkt ab. Die Geräte können mit Hilfe der Inventory-Tools aufgenommen werden. Ergänzend ist zu dokumentieren, welche Geschäftsanwendung und welcher Einsatzbereich damit bedient wird. Die Festlegung der notwendigen Anzahl an Arbeitsplätzen und ihr Einsatzgebiet (Ressourcen für den Notfall) wird im Rahmen der Business Impact Analyse ermittelt Betriebssysteme und Dienste Betriebssysteme sind Programme, die die Nutzung des Rechners und seine Ressourcen für Benutzerprogramme bereitstellen 5. Durch den Einsatz von Inventory-Tools können sämtliche Betriebssysteme im LAN identifiziert und dokumentiert werden. Bei der Planung der Ressourcen für den Notbetrieb müssen sie berücksichtigt werden. Aufgenommen werden die Betriebssysteme der Server, Arbeitsplätze, aktiven Komponenten und sonstigen Einheiten im Netz, z.b. mobile Geräte wie Smart Phones und Tablet-PCs Betriebssystemnahe Software 4 Redundand Array of Independent Disks. 5 Vgl. Duden, Informatik Ein Sachlexikon für Studium und Praxis, S.79.

8 Bei der betriebssystemnahen Software handelt es sich um diverse Unterstützungsapplikationen für die Administration und den Schutz des IT-Verbundes. Dazu gehören u.a.: Virtualisierungssoftware Systemmanagementtools Antiviren Software Anti-Spam Software Datensicherungssoftware Datenbanken Firewall Software Verschlüsselungssoftware etc. Bei der Planung der Ressourcen für den Notbetrieb müssen einige der genannten betriebssystemnahen Anwendungen berücksichtigt werden Berechtigung Generell kann die Benutzerberechtigung in zwei Ebenen strukturiert werden. Die Verzeichnisdienste bilden die erste Ebene, die Berechtigungen in den einzelnen Benutzeranwendungen die zweite Ebene (vgl. Abbildung 3). Abbildung 3: Struktur der Berechtigung. Diese Betrachtungsweise sollte als Modellbetrachtung dienen, von der es Ausnahmen gibt. Der Verzeichnisdienst (Active Directory, LDAP, edirectory) regelt, wer auf welche Anwendungen (APP1 APPn) und auf welche Daten (Dateisystem, DB) Zugriff hat. Der Zugriff auf Funktionen und Daten innerhalb einer Anwendung wird durch das Berechtigungssystem innerhalb der jeweiligen Anwendung selbst gesteuert. Die Berechtigung ist ein außerordentlich wichtiger Aspekt in der IT- Sicherheit und sollte daher detailliert dokumentiert werden. In komplexen Netzwerken ist die Dokumentation der Benutzerrechte Grundvoraussetzung für die Bewahrung der Vertraulichkeit der Daten. Bei der Planung der Notfallbewältigung bestimmter Szenarien und Ressourcen für den Notbetrieb müssen die Aspekte der Benutzerberechtigung auf die Anwendungen und Daten berücksichtigt werden.

9 Inhalt der Dokumentation Bei der Erfassung der IT-Komponenten ist der Einsatz von Checklisten bzw. Vorlagen sinnvoll. Ziel der Verwendung von Checklisten bzw. Vorlagen ist eine strukturierte und standardisierte Aufnahme des Ist-Zustandes der notfallmanagement-bezogenen Sachverhalte. Sie können in den nachfolgenden Audits wiederholt benutzt werden. Durch den Einsatz der Checklisten und Vorlagen erhöht sich die Qualität und Vergleichbarkeit der aufgenommenen Informationen. Die hier präsentierten Checklisten und Vorlagen sind als Beispiele zu betrachten und sollten ggf. den individuellen Anforderungen des Unternehmens angepasst werden. Die Anpassung der Inhalte kann im Rahmen eines Kick-Off- Workshops vorbereitet werden. Struktur und Inhalte sind von den Anforderungen der Normen und Standards direkt abgeleitet. Falls neben der Umsetzung des Notfallmanagements weitere Standards, wie z.b. BSI-Standard umgesetzt werden sollen, können zusätzliche Inhalte aufgenommen werden. Als Beispiel kann hier die Information zum Schutzbedarf einer IT-Komponente genannt werden. Somit werden während einer IST-Aufnahme Sachverhalte für die Umsetzung von zwei oder mehr Normen aufgenommen und dokumentiert. Diese Vorgehensweise ist effizient und effektiv, spart erheblich Zeit und somit Kosten bei der Umsetzung der Normen. Bei der Dokumentation der einzelnen Komponenten der IT-Infrastruktur sollten generell folgende Angaben berücksichtigt werden: Technische Spezifikation - Es handelt sich um technische Eigenschaften der IT- Komponenten, wie z.b. CPU, RAM, IP-Adresse, Seriennummer etc. Ein wesentlicher Teil der technischen Angaben kann mit Unterstützung der eingesetzten Inventory-Tools automatisch erfasst und dokumentiert werden. Konfiguration - Es handelt sich um Angaben über die technische Konfiguration der IT- Komponenten inkl. der Konfigurationsdateien etc. Systemadministration - Es handelt sich um Angaben über technische und fachliche Verantwortlichkeiten für die einzelnen IT-Komponenten, deren Standorte (Standort, Gebäude und Raum) sowie ihre technische Administration, Monitoring ggf. Fernwartung. Wichtiger Bestandteil der Dokumentation ist die Beschreibung der Installation und Konfiguration der genannten IT-Komponenten. Die Angaben können dem Notfallhandbuch beigefügt werden und somit die Wiederherstellungszeit der IT-Komponente im Notfall erheblich verkürzen (vgl. Kapitel Fehler! Verweisquelle konnte nicht gefunden werden.). Support und Verwaltung - Es handelt sich um Angaben über den Hersteller, den Lieferanten und den Dienstleister, der die IT-Komponenten geliefert hat und sie aktuell betreut. Ergänzend gehören Informationen über geltende Verträge, wie Service Level Agreements (SLA), Leasing- und Mietverträge zu den genannten Angaben. Optional kann jeweils die Kostenstelle angegeben werden. Die hier präsentierten Checklisten sind gemäß der o.g. Struktur aufgebaut. Sie können nach Bedarf z.b. um die Spalte Schutzbedarf erweitert werden. Teile der hier erstellten Dokumentation fließen zukünftig in das Notfallmanagement, ggf. in das Notfallhandbuch ein. Ihre fehlerfreie Verwaltung erfordert gezielte organisatorische Maßnahmen u.a.: Versionierung (Versions- und Revisionsnummer) Referenznummer und Bezeichnung Autor Erstellungs- und Änderungsdatum Gültigkeitszeitraum und Status

10 Dokumententyp (öffentlich, intern, streng vertraulich) Abbildung 4: Checkliste - Rack-Schrank. Abbildung 5: Checkliste - USV. Abbildung 6: Checkliste - externe Leitung. Abbildung 7: Checkliste - aktive Netzwerkkomponenten. Abbildung 8: Checkliste - Server.

11 Abbildung 9: Checkliste - VM. Abbildung 10: Checkliste - Massenspeicher (SAN/NAS). Abbildung 11: Checkliste - Arbeitsplätze. Abbildung 12: Checkliste - Printer (Multifunktionsgeräte).

12 Abbildung 13: Checkliste - Betriebssysteme und Anwendungen Umsetzung mit DocSetMinder Die Dokumentation der IT-Infrastruktur erfolgt im Modul IT-Dokumentation. Die Modularchitektur erlaubt eine strukturierte, systematische Aufnahme und Dokumentation aller notwendigen Sachverhalte im geforderten Detaillierungsgrad. Die grafische Darstellung des Netzwerkes kann mit dem integrierten DSM Flussdiagrammdesigner erstellt werden. Abbildung 14: Netzplan - Wind Seeker Group. Die Zusammenfassung aller IT-Komponenten kann in Form eines Netzplanes dargestellt werden. Ein Netzplan ist eine grafische Abbildung der IT-Infrastruktur im Unternehmen oder in der Behörde. Er kann die eingesetzten IT-Komponenten, wie z.b. aktive Netzwerkkomponenten, Server, Peripherieeinheiten etc. beliebig detailliert darstellen. Bei komplexen IT-Systemen ist es empfehlenswert, die gesamte Netzwerkarchitektur in mehreren Ebenen mit unterschiedlichem Detaillierungsgrad und in unterschiedlicher Dokumentationstiefe (vgl. Kapitel Fehler! Verweisquelle konnte nicht gefunden werden.) abzubilden. Abbildung 15: Netzplan - Wind Seeker AG (Standort). Das folgende Beispiel bildet exemplarisch drei Ebenen der IT-Infrastruktur der Wind Seeker AG ab:

13 Alle Standorte - Es handelt sich dabei um eine globale Sicht (oberste Ebene), die alle nationalen und internationalen Standorte der Gesellschaft mit wenig Details darstellt (vgl. Abbildung 14). Durch eine aktive Verlinkung kann in die nächste Ebene gewechselt werden. Einzelne Standorte - Die zweite Ebene stellt eine Übersicht der IT-Komponenten an einem Standort dar. Die Komplexität des Netzwerkes wird durch Gruppenbildung reduziert 6, liefert jedoch ausreichende Informationen für die Notfallvorsorge und -bewältigung. Zu erkennen sind die Server-Farm, aktive Netzwerkkomponenten, Arbeitsplätze und die Kommunikationsverbindung ins Internet (vgl. Abbildung 15). Durch eine aktive Verlinkung kann in die nächste Ebene gewechselt werden. Detaillierte Beschreibung der Komponenten - Die unterste Ebene der Netzwerkdarstellung bilden die einzelnen Beschreibungen der IT-Komponenten (vgl. Abbildung 16). Abbildung 16: Netzplan - Verlinkung zu den CI. Die manuell oder automatisch durch einen Import dokumentierten Switche und Router eines LANs werden um weitere technische und administrative Angaben ergänzt (vgl. Abbildung 17). Informationen über Standort, Raum, verantwortliche Mitarbeiter sowie über gültige bzw. existierende Verträge werden manuell hineinverlink. Ergänzend können Angaben über die Konfiguration der Netzwerkkomponente inkl. der Konfigurationsdatei(en) gemacht werden. Die Angaben sind bei der Wiederherstellung der Komponenten im Notfall sehr wichtig. 6 Vgl. Bundesamt für Sicherheit in der Informationstechnik (BSI), BSI-Standard 100-2, Kapitel 4.2 Strukturanalyse, S, 40.

14 Abbildung 17: Erfassung der aktiven Netzwerkkomponenten. Die Vernetzung der einzelnen aktiven Netzwerkkomponenten miteinander sowie die Räume, in denen sie montiert sind können grafisch dargestellt werden. Auch externe Leitungen (Internet und andere) können grafisch abgebildet werden. Abbildung 18: Grafische Netzwerkdarstellung (Etagen). Die Angaben über Server werden in der Dokumentation in physikalische (vgl. Abbildung 19) und virtuelle (vgl. Abbildung 20) Server strukturiert. Neben Informationen über die Ressourcen eines Servers werden auch die angebundenen IT-Systeme erfasst. Sie erlauben, bei der Strukturanalyse die Abhängigkeiten zwischen den einzelnen Komponenten festzustellen und zu bewerten.

15 Abbildung 19: Erfassung der Server. Die virtuellen Server sind durch die zugeordneten virtuellen Ressourcen, deren Funktion (Dienst oder Anwendung), IP-Adresse und die externen Speichermedien (SAN oder NAS) charakterisiert. Abbildung 20: Erfassung der virtuellen Server. Die im Unternehmen generierten Daten werden zentral in den externen Speichersystemen gespeichert. Wesentlicher Bestandteil der Dokumentation sind unterschiedliche Angaben zur Kapazität und verwendeten Technologie der Speichersysteme. Abbildung 21: Erfassung der Speichersysteme. Ergänzt werden die Informationen durch Angaben zum Standort, Raum, zur Verantwortlichkeit sowie zu den Verträgen (vgl. Abbildung 21). Die im Unternehmen zum Einsatz kommenden unterschiedlichen Betriebssysteme werden erfasst und mit den Hardware-Komponenten wie Netzwerkeinheiten, Servern, Switches, Router, mobilen Geräten und ggf. virtuellen Maschinen

16 verknüpft. Die betriebssystemnahen Anwendungen wie Datenbanken, Backup-Lösung, Antiviren- Software oder Netzwerkmanagement-Tools werden, vergleichbar mit den Betriebssystemen aufgenommen. Abbildung 22: Erfassung der Betriebssysteme Dokumentationshinweis Für die Aufnahme der IT-Infrastrukturkomponenten können beliebige Inventory- bzw. Netzwerkmanagement-Tools verwendet werden. Sie nutzen u.a. SNMP 7 und können sehr effektiv eingesetzt werden. Sie können die benötigte Zeit für die IST-Aufnahme des IT-Verbundes erheblich verkürzen. Darüber hinaus können sie regelmäßig nach dem P-D-C-A Prinzip für die Aktualisierung der notwendigen Informationen genutzt werden. Die regelmäßig inventarisierten Komponenten können als CSV-Datei extrahiert und in das DocSetMinder-Repository importiert werden (vgl. Abbildung 23). Abbildung 23: Inventory-Export (SNMP). Namhafte Hardwarehersteller liefern zusammen mit den erworbenen Geräten oft vereinfachte Versionen solcher Inventarisierungs- und Management-Tools aus. Die aus Sicht der Netzwerkadministration durchaus nützliche Software wird jedoch nicht immer von den Administratoren verwendet. 7 Simple Network Management Protocol.

17 Abbildung 24: Import der Server in DocSetMinder. Abbildung 24 zeigt exemplarisch einen Import der Server in das DocSetMinder-Repository. Der Import kann periodisch wiederholt werden. Falls die Konfiguration von bestimmten Servern durch eine Ressourcen-Erweiterung oder andere Angaben verändert wurde, wird die Änderung beim nächsten Import im DocSetMinder vermerkt. Das Dokument wird automatisch ausgecheckt, die Änderung durchgeführt und unter einer neuen Versionsnummer wieder eingecheckt. Die Protokollfunktion zeichnet alle genannten Schritte auf. Somit kann jederzeit überprüft werden, wann welche Änderung durch wen initiiert wurde. Ergänzend können zu jeder IT-Komponenten die Angaben über der Konfiguration inkl. die Konfigurationsdatei(en) gemacht werden. Die Angaben sind sehr wichtig bei der Wiederherstellung der IT-Komponenten im Notfall.

White Paper GRC Reihe:

White Paper GRC Reihe: White Paper GRC Reihe: Thema: IT-Dokumentation Buchauszug Projektmeilenstein IT-Verbund (IT-) Notfallmanagement im Unternehmen und in der Behörde Planung, Umsetzung und Dokumentation gemäß BSI-Standard

Mehr

White Paper GRC Reihe:

White Paper GRC Reihe: White Paper GRC Reihe: Thema: IT-Dokumentation Buchauszug Die Methode (IT-) Notfallmanagement im Unternehmen und in der Behörde Planung, Umsetzung und Dokumentation gemäß BSI-Standard 100-4, ISO 22301

Mehr

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen

Mehr

INNEO Managed Services. Anton May 3. IT-Expertenforum 30.6.2011

INNEO Managed Services. Anton May 3. IT-Expertenforum 30.6.2011 Anton May 3. IT-Expertenforum 30.6.2011 setzt sich aus verschiedenen Dienstleistungsmodulen zusammen. Die Module decken folgende Bereiche ab: Istaufnahme/Inventarisierung Monitoring und IT Automation Reporting/Auditing

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Dienstleistungen Abteilung Systemdienste

Dienstleistungen Abteilung Systemdienste Dienstleistungen Abteilung Systemdienste Betrieb zentraler Rechenanlagen Speicherdienste Systembetreuung im Auftrag (SLA) 2 HP Superdome Systeme Shared Memory Itanium2 (1.5 GHz) - 64 CPUs, 128 GB RAM -

Mehr

INNEO Managed Services. 2. IT-Expertenforum 24.06.2010 in Aalen

INNEO Managed Services. 2. IT-Expertenforum 24.06.2010 in Aalen 2. IT-Expertenforum 24.06.2010 in Aalen Was versteht INNEO darunter? Die Betreuung und Fernüberwachung von kompletten IT Infrastrukturen oder einzelnen definierten Bereichen des Kunden durch das INNEO

Mehr

A) Initialisierungsphase

A) Initialisierungsphase Einleitung Die folgenden Seiten beschreiben in Kurzform die mit jedem Schritt verbundenen Aufgaben, die beim ersten Durchlauf zu bearbeiten sind. Zu Beginn eines ISIS12-Projekts legen das Unternehmen und

Mehr

Storage as a Service im DataCenter

Storage as a Service im DataCenter Storage as a Service im DataCenter Agenda Definition Storage as a Service Storage as a Service und IT-Sicherheit Anwendungsmöglichkeiten und Architektur einer Storage as a Service Lösung Datensicherung

Mehr

Version 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved.

Version 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved. Version 2.0 Copyright 2013 DataCore Software Corp. All Rights Reserved. VDI Virtual Desktop Infrastructure Die Desktop-Virtualisierung im Unternehmen ist die konsequente Weiterentwicklung der Server und

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Infrastrukturanalyse Ihr Weg aus dem Datenstau

Infrastrukturanalyse Ihr Weg aus dem Datenstau Waltenhofen * Düsseldorf * Wiesbaden Infrastrukturanalyse Ihr Weg aus dem Datenstau SCALTEL Webinar am 20. Februar 2014 um 16:00 Uhr Unsere Referenten Kurze Vorstellung Stefan Jörg PreSales & Business

Mehr

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein Gültig ab dem 01.03.2015 FACTSHEET HCM CLOUD Sicherheit, technische Daten, SLA, Optionen 1. Sicherheit und Datenschutz Wo befinden sich meine Daten? Zugegeben - der Begriff Cloud kann Unbehagen auslösen;

Mehr

IT-Lösungsplattformen

IT-Lösungsplattformen IT-Lösungsplattformen - Server-Virtualisierung - Desktop-Virtualisierung - Herstellervergleiche - Microsoft Windows 2008 für KMU s Engineering engineering@arcon.ch ABACUS Kundentagung, 20.11.2008 1 Agenda

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

Datenschutz und Datensicherung

Datenschutz und Datensicherung Datenschutz und Datensicherung UWW-Treff am 26. September 2011 Über die WorNet AG Datenschutz im Unternehmen Grundlagen der Datensicherung Backuplösungen WorNet AG 2011 / Seite 1 IT-Spezialisten für Rechenzentrums-Technologien

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle

Mehr

Digitalisierung von Geschäftsprozessen & Technische Voraussetzungen. Maurice Henkel IKH Arnsberg 09.09.2015

Digitalisierung von Geschäftsprozessen & Technische Voraussetzungen. Maurice Henkel IKH Arnsberg 09.09.2015 Digitalisierung von Geschäftsprozessen & Technische Voraussetzungen Maurice Henkel IKH Arnsberg Übersicht Dokumentenmanagement Erforderliche Geräte Benutzeraspekte Sicherheitsaspekte Technische Voraussetzungen

Mehr

Krzysztof Paschke Internes Kontrollsystem Umsetzung, Dokumentation und Prüfung

Krzysztof Paschke Internes Kontrollsystem Umsetzung, Dokumentation und Prüfung S e i t e 1 Krzysztof Paschke Internes Kontrollsystem Umsetzung, Dokumentation und Prüfung 2 S e i t e IKS Definition Krzysztof Paschke ist geschäftsführender Gesellschafter der GRC Partner GmbH in Kiel.

Mehr

bintec elmeg Filialisten Lösungen mit WLAN Controllern IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company

bintec elmeg Filialisten Lösungen mit WLAN Controllern IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company Filialisten Lösungen mit WLAN Controllern Autor: Hans-Dieter Wahl, Produktmanager bei Teldat GmbH IP Access WLAN ITK VoIP / Vo IT Security UC Unified Communications WLAN Netzwerke findet man inzwischen

Mehr

Storage Virtualisierung

Storage Virtualisierung Storage Virtualisierung Einfach & Effektiv 1 Agenda Überblick Virtualisierung Storage Virtualisierung Nutzen für den Anwender D-Link IP SAN Lösungen für virtuelle Server Umgebungen Fragen 2 Virtualisierung

Mehr

Für Kleine und Mittlere Unternehmen (KMU) Referenten: Julia Eckler, Klaus P. Steinbrecher. 2009 KPS Consulting LLC, Angel Fire, NM, 87710 USA

Für Kleine und Mittlere Unternehmen (KMU) Referenten: Julia Eckler, Klaus P. Steinbrecher. 2009 KPS Consulting LLC, Angel Fire, NM, 87710 USA Für Kleine und Mittlere Unternehmen (KMU) Referenten: Julia Eckler, Klaus P. Steinbrecher, Angel Fire, NM, 87710 USA 1 Was ist IT Dokumentation? Wann und wozu braucht man IT Dokumentation? Wie setzt man

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Preis- und Leistungsverzeichnis der Host Europe GmbH. Virtual Backup V 1.0. Stand: 01.01.2013

Preis- und Leistungsverzeichnis der Host Europe GmbH. Virtual Backup V 1.0. Stand: 01.01.2013 Preis- und Leistungsverzeichnis der Host Europe GmbH Virtual Backup V 1.0 Stand: 01.01.2013 INHALTSVERZEICHNIS PREIS- UND LEISTUNGSVERZEICHNIS VIRTUAL BACKUP... 3 Produktbeschreibung Virtual Backup...

Mehr

Leistungsbeschreibung vserver

Leistungsbeschreibung vserver Leistungsbeschreibung vserver Stand: 17.08.2011 1 Anwendungsbereich...2 2 Leistungsumfang...2 2.1 Allgemein...2 2.2 Hardware und Netzwerkanbindung...2 2.3 Variante Managed...2 2.4 Variante Unmanaged...3

Mehr

Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud

Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud Sie konzentrieren sich auf Ihr Kerngeschäft und RUN AG kümmert sich um Ihre IT-Infrastruktur. Vergessen Sie das veraltetes Modell ein Server,

Mehr

IDR - Integrative Disaster Recovery Neue Wege zur DR Planung ein Praxisbeispiel

IDR - Integrative Disaster Recovery Neue Wege zur DR Planung ein Praxisbeispiel Hier Kundenlogo einfügen NICHT SVA-Logo IDR - Integrative Disaster Recovery Neue Wege zur DR Planung ein Praxisbeispiel IT Desaster Recovery Sind Ihre Daten klassifiziert und ist die Wiederherstellung

Mehr

Virtualisierung im Rechenzentrum

Virtualisierung im Rechenzentrum in wenigen Minuten geht es los Virtualisierung im Rechenzentrum Der erste Schritt auf dem Weg in die Cloud KEIN VOIP, nur Tel: 030 / 7261 76245 Sitzungsnr.: *6385* Virtualisierung im Rechenzentrum Der

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0!

Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0! Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0! Andreas Truber, Bereichsleiter IT Service Management Lars Sternkopf, IT-Security Manager (TÜV), IT Consultant

Mehr

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI)

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Einführung eines ISMS nach ISO 27001 Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Was ist Informationssicherheit? Vorhandensein von Integrität Vertraulichkeit und Verfügbarkeit in einem

Mehr

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Prüfbericht EgoSecure ENDPOINT Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Das Unternehmen EgoSecure verspricht mit seinem Produkt, EgoSecure Endpoint, die Implementierung von

Mehr

Band M, Kapitel 5: Server

Band M, Kapitel 5: Server Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: Hochverfuegbarkeit@bsi.bund.de Internet: https://www.bsi.bund.de Bundesamt für Sicherheit

Mehr

ORACLE Database Appliance X4-2. Bernd Löschner 20.06.2014

ORACLE Database Appliance X4-2. Bernd Löschner 20.06.2014 ORACLE Database Appliance X4-2 Bernd Löschner 20.06.2014 Einfach Zuverlässig Bezahlbar Technische Übersicht Oracle Database Appliance 2 Hardware To Kill... Costs! Einfach. 3 Hardware To Kill... Costs!

Mehr

Systemvoraussetzungen und Installation

Systemvoraussetzungen und Installation Systemvoraussetzungen und Installation Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung... 2 2. Einzelarbeitsplatzinstallation... 3 3. Referenz: Client/Server-Installation... 5 3.1. Variante A:

Mehr

Managed Cloud Services

Managed Cloud Services Managed Cloud Services Autor.: Monika Olschewski Whitepaper Version: 1.0 Erstellt am: 14.07.2010 ADACOR Hosting GmbH Kaiserleistrasse 51 63067 Offenbach am Main info@adacor.com www.adacor.com Cloud Services

Mehr

Software-Tool für den zentral gesteuerten Massen-Rollout bintec XAdmin

Software-Tool für den zentral gesteuerten Massen-Rollout bintec XAdmin Software-Tool für den zentral gesteuerten Massen-Rollout Client-Server-System Management von digitalen Zertifikaten Ausfallsicherheit durch ''Hot Stand-by'' Flexibles Benutzerkonzept, mehrbenutzerfähig

Mehr

Heterogenes Speichermanagement mit V:DRIVE

Heterogenes Speichermanagement mit V:DRIVE Heterogenes Speichermanagement mit V:DRIVE V:DRIVE - Grundlage eines effizienten Speichermanagements Die Datenexplosion verlangt nach innovativem Speichermanagement Moderne Businessprozesse verlangen auf

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Virtualisierung im IT-Betrieb der BA

Virtualisierung im IT-Betrieb der BA Virtualisierung, essenzielles Werkzeug in der IT-Fabrik Martin Deeg, Anwendungsszenarien Cloud Computing, 31. August 2010 Virtualisierung im IT-Betrieb der BA Virtualisierung im IT-Betrieb der BA Effizienzsteigerung

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

TE s Managed Connectivity - ein Infrastruktur Management System der anderen Art! Ralph Siegmund

TE s Managed Connectivity - ein Infrastruktur Management System der anderen Art! Ralph Siegmund TE s Managed Connectivity - ein Infrastruktur Management System der anderen Art! Ralph Siegmund Warum ein Infrastruktur Management System? Monitoring Layer 1 (Verkabelung) Unternehmensbereiche nähern sich

Mehr

12. Firewall 12-1. Inhaltsverzeichnis. 12.1. Skalierbarkeit. Stand: Dez. 2007. 12.Firewall...1. paedml 3.0. Firewall. Kapitel

12. Firewall 12-1. Inhaltsverzeichnis. 12.1. Skalierbarkeit. Stand: Dez. 2007. 12.Firewall...1. paedml 3.0. Firewall. Kapitel . Firewall Autor: Fritz Heckmann Stand: Dez. 2007 Inhaltsverzeichnis.Firewall...1.1.Skalierbarkeit...1.1.1. Ohne dezidierte Firewall...2.1.2. Einsatz einer Appliance...3.2.Konfiguration der Firewall...3.3.Zusammenfassung...5

Mehr

Praktizierter Grundschutz in einem mittelständigen Unternehmen

Praktizierter Grundschutz in einem mittelständigen Unternehmen Praktizierter Grundschutz in einem mittelständigen Unternehmen Adolf Brast, Leiter Informationsverarbeitung Bochum-Gelsenkirchener Straßenbahnen AG auf dem 4. Stuttgarter IT-Sicherheitstag, 16.02.06 Überblick

Mehr

PIPEX Datensicherheit und Datensicherung

PIPEX Datensicherheit und Datensicherung PIPEX Datensicherheit und Datensicherung Stand: 01.10.2013 Version: 1.0 Autor: Status: Dem Thema Datensicherheit und Datensicherung kommt auch im Bereich der TV-Inspektion eine immer größere Bedeutung

Mehr

Sicherheit Das können wir für Sie machen. IT-GESTÜTZTES ARBEITEN IM UNTERNEHMEN

Sicherheit Das können wir für Sie machen. IT-GESTÜTZTES ARBEITEN IM UNTERNEHMEN Sicherheit Das können wir für Sie machen. IT-GESTÜTZTES ARBEITEN IM UNTERNEHMEN IT ist die Basis des Kerngeschäfts Geschäftsprozesse müssen durch IT erleichtert oder verbessert werden. IT sollte standardisiert

Mehr

Systemempfehlungen. Sage HWP / Primus SQL 25.11.2013. Robert Gabriel ROCONGRUPPE

Systemempfehlungen. Sage HWP / Primus SQL 25.11.2013. Robert Gabriel ROCONGRUPPE 25.11.2013 Systemempfehlungen Sage HWP / Primus SQL Robert Gabriel ROCONGRUPPE Inhalt Einzelplatzrechner:... 2 Thema SQL Server... 2 Thema Microsoft Office... 3 Server/Netzwerke... 3 Hinweis SBS Server

Mehr

TERRA CLOUD + FLEXIBEL + VERFÜGBAR + PERFORMANT + KOSTENSENKEND + SICHER + EINZIGARTIG

TERRA CLOUD + FLEXIBEL + VERFÜGBAR + PERFORMANT + KOSTENSENKEND + SICHER + EINZIGARTIG TERRA CLOUD + FLEXIBEL + VERFÜGBAR + PERFORMANT + KOSTENSENKEND + SICHER + EINZIGARTIG + EIGENFINANZIERT + DATEN BEI DER WAG + TIER 3 STANDARD 99,98% + DIE CLOUD IN DER NACHBARSCHAFT Partner Rechenzentrum

Mehr

EMC ISILON & TSM. Hans-Werner Rektor Advisory System Engineer Unified Storage Division. Oktober 2013

EMC ISILON & TSM. Hans-Werner Rektor Advisory System Engineer Unified Storage Division. Oktober 2013 EMC ISILON & TSM Hans-Werner Rektor Advisory System Engineer Unified Storage Division Oktober 2013 1 Tivoli Storage Manager - Überblick Grundsätzliche Technologie Incremental Forever Datensicherungsstrategie

Mehr

Friedrich Heckmann / Carl-Heinz Gutjahr. 12.Firewall...1

Friedrich Heckmann / Carl-Heinz Gutjahr. 12.Firewall...1 . Firewall Autoren: Stand: Okt. 2013 Friedrich Heckmann / Carl-Heinz Gutjahr Inhaltsverzeichnis.Firewall...1.1.Skalierbarkeit...1.1.1. Ohne dezidierte Firewall...2.1.2. Einsatz einer Appliance...2.2.Konfiguration

Mehr

Netzwerk-Fileservices am RUS

Netzwerk-Fileservices am RUS Netzwerk-Fileservices am RUS Markus Bader 15.09.2010 RUS AK Storage, Markus Bader, 15.09.2010 Seite 1 Fileservices am RUS Fileserver für Windows innerhalb des RUS-Active Directory Fileserver für Windows

Mehr

1 Netzwerkgrundlagen

1 Netzwerkgrundlagen Lerninhalte ❶ Netzwerke und ihre Ausdehnung ❷ Verbundfunktionen eines Netzes ❸ Clients, Servers, Peers ❹ Netzwerk-Topologien ❺ Das OSI-Referenzmodell ❻ ❼ ❽ ❾ Netzwerkadapter, Übertragungsmedien und verfahren

Mehr

Vorstellung der Software GRC-Suite i RIS

Vorstellung der Software GRC-Suite i RIS Vorstellung der Software GRC-Suite i RIS Systemgestütztes Governance-, Risk- und Compliance- sowie Security-, Business Continuity- und Audit- Inhalt Überblick Architektur der GRC-Suite i RIS Einsatz-Szenarien

Mehr

PARAGON SYSTEM UPGRADE UTILITIES

PARAGON SYSTEM UPGRADE UTILITIES PARAGON SYSTEM UPGRADE UTILITIES VIRTUALISIERUNG EINES SYSTEMS AUS ZUVOR ERSTELLTER SICHERUNG 1. Virtualisierung eines Systems aus zuvor erstellter Sicherung... 2 2. Sicherung in eine virtuelle Festplatte

Mehr

Notfallmanagement. Einführung & Überblick. Dr. Patrick Grete Bundesamt für Sicherheit in der Informationstechnik

Notfallmanagement. Einführung & Überblick. Dr. Patrick Grete Bundesamt für Sicherheit in der Informationstechnik Notfallmanagement Einführung & Überblick Dr. Patrick Grete Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz-Tag Bremen / 13.06.2012 Sind Ihre Informationen sicher? Beispiel wichtiger

Mehr

Neue Kunden gewinnen & Einnahmen steigern mit NovaBACKUP 14.0! Vorstellung Was ist neu? Torsten Kaufmann & Wolfgang Rudloff

Neue Kunden gewinnen & Einnahmen steigern mit NovaBACKUP 14.0! Vorstellung Was ist neu? Torsten Kaufmann & Wolfgang Rudloff Neue Kunden gewinnen & Einnahmen steigern mit NovaBACKUP 14.0! Vorstellung Was ist neu? Torsten Kaufmann & Wolfgang Rudloff Ihr heutiges Präsentationsteam Organisation Präsentator Torsten Kaufmann Channel

Mehr

HAUSER Fleet Management. Kostenkontrolle und Prozessoptimierung Ihrer Druckverwaltung

HAUSER Fleet Management. Kostenkontrolle und Prozessoptimierung Ihrer Druckverwaltung HAUSER Fleet Management Kostenkontrolle und Prozessoptimierung Ihrer Druckverwaltung HAUSER Fleet Management Die ständig wechselnden Nutzungsstrukturen, technische und organisatorische Veränderungen sowie

Mehr

Teil 2 Virtuelle Netzwerke im Überblick

Teil 2 Virtuelle Netzwerke im Überblick Teil 2 Virtuelle Netzwerke im Überblick Motto von Teil 2: Gäste flexibel im LAN oder in abgeschotteten Testumgebungen betreiben. Teil 2 dieser Workshopserie erklärt die Grundlagen virtueller Netzwerke

Mehr

SOLIDCLOUD. Produktübersicht

SOLIDCLOUD. Produktübersicht Produktübersicht SOLIDCLOUD Sicherheit in Bestform: Infrastructure as a Service (IaaS) mit SOLIDCLOUD Mit SOLIDCLOUD bietetet ITENOS eine standardisierte IaaS-Cloud-Lösung für Unternehmen. Gestalten und

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

Cloud Computing: schlanker Client Daten und Programme im Internet

Cloud Computing: schlanker Client Daten und Programme im Internet Cloud Computing: schlanker Client Daten und Programme im Internet Horst Bratfisch Bereichsleiter IT Infrastructure Raiffeisen Informatik Juni 2010 IT Trends 2010 Herausforderungen eines modernen Rechenzentrums

Mehr

Der virtuelle Desktop heute und morgen. Michael Flum Business Development Manager cellent AG

Der virtuelle Desktop heute und morgen. Michael Flum Business Development Manager cellent AG Der virtuelle Desktop heute und morgen Michael Flum Business Development Manager cellent AG Virtual Desktop Infrastructure (VDI) bezeichnet die Bereitstellung eines Arbeitsplatz Betriebssystems innerhalb

Mehr

Tutorial Speichernetze

Tutorial Speichernetze Tutorial Speichernetze Speichervirtualisierung Speichernetze Grundlagen und Einsatz von Fibre Channel SAN, NAS, iscsi und InfiniBand dpunkt.verlag 2003 Agenda Probleme in Speichernetzen Speichervirtualisierung

Mehr

Datensicherungskonzept Westfälische Hochschule

Datensicherungskonzept Westfälische Hochschule Datensicherungskonzept Westfälische Hochschule -ZIM- Rev. 1.00 Stand: 04.04.2014 Revisionsstände Revisionsstand Kommentar 1.00 Erste Version Seite 2 1 Einleitung Das Datensicherungskonzept dient zur Dokumentation

Mehr

ROSIK Mittelstandsforum

ROSIK Mittelstandsforum ROSIK Mittelstandsforum Virtualisierung und Cloud Computing in der Praxis Virtualisierung in der IT Einführung und Überblick Hermann Josef Klüners Was ist Virtualisierung? In der IT ist die eindeutige

Mehr

Neue Infos zum LiB-Server (Fileserver & Lifetime Backup System) Ein Fileserver mit eingebauter Datensicherung kann auch klein und smart sein

Neue Infos zum LiB-Server (Fileserver & Lifetime Backup System) Ein Fileserver mit eingebauter Datensicherung kann auch klein und smart sein IB L LIVETIME BACKUP YOUR SAFE SECURITY Neue Infos zum LiB-Server (Fileserver & Lifetime Backup System) Ein Fileserver mit eingebauter Datensicherung kann auch klein und smart sein Einführung Echtzeitdatensicherung

Mehr

Hyper-V Grundlagen der Virtualisierung

Hyper-V Grundlagen der Virtualisierung Grundlagen der Virtualisierung Was ist Virtualisierung? Eine Software-Technik, die mehrere Betriebssysteme gleichzeitig auf dem Rechner unabhängig voneinander betreibt. Eine Software-Technik, die Software

Mehr

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar.

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. www.schleupen.de Schleupen AG 2 Herausforderungen des Betriebs der IT-Systeme IT-Systeme werden aufgrund technischer und gesetzlicher

Mehr

Storage - Virtualisierung

Storage - Virtualisierung Storage - Virtualisierung Referent: Wolfgang Tiegges PDV-SYSTEME Gesellschaft für f r Systemtechnik mbh Geschäftsstelle Wetzlar Steinbühlstr hlstr.. 7 35578 Wetzlar Tel: 06441/569060-3 E-mail: wt@pdv-systeme.de

Mehr

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Folie 1 VDE-Symposium 2013 BV Thüringen und Dresden Virtualisierung von Leittechnikkomponenten Andreas Gorbauch PSIEnergie-EE Folie

Mehr

IaaS jenseits der Buzz-Words On Demand Compute im Fokus

IaaS jenseits der Buzz-Words On Demand Compute im Fokus IaaS jenseits der Buzz-Words On Demand Compute im Fokus Infrastructure as a Service jenseits der Buzz-Words Oliver Henkel Anforderungen von Unternehmenskunden an Infrastructure-as-a-Service (IaaS) Provider

Mehr

Jung Dynamisch Virtualisiert? Risiken der Realisierung

Jung Dynamisch Virtualisiert? Risiken der Realisierung Jung Dynamisch Virtualisiert? Risiken der Realisierung Informatik Service GmbH Der Wunsch nach Virtualisierung Wird geprägt durch Veranstaltungen wie diese Präsenz in den Medien Höhere Verfügbarkeit

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks Ingentive Fall Studie LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve Februar 2009 Kundenprofil - Mittelständisches Beratungsunternehmen - Schwerpunkt in der betriebswirtschaftlichen

Mehr

FACTSHEET. Backup «ready to go»

FACTSHEET. Backup «ready to go» FACTSHEET Backup «ready to go» Backup «ready to go» für Ihre Virtualisierungs-Umgebung Nach wie vor werden immer mehr Unternehmensanwendungen und -daten auf virtuelle Maschinen verlagert. Mit dem stetigen

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

Das mobile Qualitätsmanagement- Werkzeug für

Das mobile Qualitätsmanagement- Werkzeug für Das mobile Qualitätsmanagement- Werkzeug für Groß - und Einzelhandel Lebensmittelproduzenten Lebensmittelhandwerk Gemeinschaftsverpflegung Importeure Food und Nonfood AGU GmbH & Co. Beratungsgesellschaft

Mehr

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN Quelle: www.roewaplan.de Stand September 2006 Aktives Datennetz Durchblick für jeden RÖWAPLANER RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze 73453 Abtsgmünd Brahmsweg

Mehr

Neue Sicherheits-Anforderungen durch eine vereinheitlichte physikalische Infrastruktur (IT) und ITIL

Neue Sicherheits-Anforderungen durch eine vereinheitlichte physikalische Infrastruktur (IT) und ITIL Neue Sicherheits-Anforderungen durch eine vereinheitlichte physikalische Infrastruktur (IT) und ITIL Warum sind Standards sinnvoll? Die Standardisierung der IT Infrastrukturen Layer 7 - Applika.on z.b.

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

Am Farrnbach 4a D - 90556 Cadolzburg

Am Farrnbach 4a D - 90556 Cadolzburg Am Farrnbach 4a D - 90556 Cadolzburg phone +49 (0) 91 03 / 7 13 73-0 fax +49 (0) 91 03 / 7 13 73-84 e-mail info@at-on-gmbh.de www.at-on-gmbh.de Über uns: als Anbieter einer Private Cloud : IT Markenhardware

Mehr

OMNITRACKER Betriebssupport Überblick

OMNITRACKER Betriebssupport Überblick OMNITRACKER Betriebssupport Überblick Detailierte Informationen verfügbar durch Anfrage bei 29.06.2010-1- 1 Inhalt 1. OMNITRACKER Betriebssupport im Überblick 2. Die Leistungsmerkmale im Überblick 3. Die

Mehr

PTP - Marketingpolitiken

PTP - Marketingpolitiken PTP - Marketingpolitiken Name: Unternehmen: Patrick Schreiber Fahrzeugwerk Bernard Krone GmbH Matrikelnummer: 506508 Semester: Modul: Dozent: Thema: 1. Semester Einführung in die Informatik Prof. Dr. Hubert

Mehr

Basiskurs paedml Linux 6-2. Grundlagen der Virtualisierungstechnik INHALTSVERZEICHNIS

Basiskurs paedml Linux 6-2. Grundlagen der Virtualisierungstechnik INHALTSVERZEICHNIS INHALTSVERZEICHNIS 2.Grundlagen der Virtualisierungstechnik...3 2.1.Strukturen in virtualisierten Systemen...3 2.2.Der Host...7 2.2.1.Die virtuellen Maschinen...7 2.3.Die Virtualisierungssoftware VMware

Mehr

WENDIA ITSM EXPERT TALK

WENDIA ITSM EXPERT TALK WENDIA ITSM EXPERT TALK WENDIA ITSM WHITEPAPER IT SERVICE MANAGEMENT BASISWISSEN: IN EINFACHEN SCHRITTEN ZUR CMDB Wer, Wie, Was: Die CMDB als Herzstück eines funktionierenden IT Service Management Die

Mehr

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH Complex Hosting Autor.: Monika Olschewski Whitepaper Version: 1.0 Erstellt am: 14.07.2010 ADACOR Hosting GmbH Kaiserleistrasse 51 63067 Offenbach am Main info@adacor.com www.adacor.com Complex Hosting

Mehr

OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION.

OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION. RECHENZENTREN EASY COLOCATE OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION. Eine optimale IT-Infrastruktur ist heute ein zentraler Faktor für den Erfolg eines Unternehmens. Wenn

Mehr

Serv-U Distributed Architecture Guide

Serv-U Distributed Architecture Guide Serv-U Distributed Architecture Guide Horizontale Skalierung und mehrstufiges Setup für Hohe Verfügbarkeit, Sicherheit und Performance Serv-U Distributed Architecture Guide v12.0.0.0 Seite 1 von 16 Einleitung

Mehr

Notfallmanagement in Zeiten des Cloud Computing

Notfallmanagement in Zeiten des Cloud Computing Ihre IT ist unser Business Notfallmanagement in Zeiten des Cloud Computing Thomas Reichenberger Manager Business Unit Cloud Services, VCDX, CISA ACP IT Solutions AG ACP Gruppe I www.acp.de I www.acp.at

Mehr

m.a.x. it Unterföhring, 11.05.2011 Hochverfügbarkeits-Storagelösung als Grundlage für Outsourcing-Services der m.a.x. it

m.a.x. it Unterföhring, 11.05.2011 Hochverfügbarkeits-Storagelösung als Grundlage für Outsourcing-Services der m.a.x. it best OpenSystems Day Unterföhring, m.a.x. it Hochverfügbarkeits-Storagelösung als Grundlage für Outsourcing-Services der m.a.x. it Christian Roth und Michael Lücke Gegründet 1989 Sitz in München ca. 60

Mehr

GoKart-Rennen Datenbank graph. Ergebnisausgabe

GoKart-Rennen Datenbank graph. Ergebnisausgabe Projektübersicht Markus Nemetz Auswahl meiner Projekte (Projekte bei meinem aktuellen Arbeitgeber nur allgemein) GoKart-Rennen Datenbank graph. Ergebnisausgabe... 1 Umstellung HP-UX-Umgebung auf Linux-Server...

Mehr

Anforderungen an heutige Datensicherungsverfahren und deren praktische Umsetzung

Anforderungen an heutige Datensicherungsverfahren und deren praktische Umsetzung Anforderungen an heutige Datensicherungsverfahren und deren praktische Umsetzung In Zeiten immer schneller wachsender Datenvolumen im IT-Umfeld, werden besondere Anforderungen an das verwendete Datensicherungsverfahren

Mehr

Windows Server 2012 R2

Windows Server 2012 R2 Windows Server 2012 R2 Eine Übersicht Raúl B. Heiduk (rh@pobox.com) www.digicomp.ch 1 Inhalt der Präsentation Die wichtigsten Neuerungen Active Directory PowerShell 4.0 Hyper-V Demos Fragen und Antworten

Mehr

Mindtime Online Backup

Mindtime Online Backup Mindtime Online Backup S e r v i c e L e v e l A g r e e m e n t Inhaltsangabe Service Definition... 3 1) Datenverschlüsselung... 3 2) Gesicherte Internetverbindung... 3 3) Datencenter... 4 4) Co- Standort...

Mehr