White Paper GRC Reihe:

Größe: px
Ab Seite anzeigen:

Download "White Paper GRC Reihe:"

Transkript

1 White Paper GRC Reihe: Thema: IT-Dokumentation Buchauszug Dokumentation der IT-Infrastruktur (IT-) Notfallmanagement im Unternehmen und in der Behörde Planung, Umsetzung und Dokumentation gemäß BSI-Standard 100-4, ISO und BCI GPG Praxisleitfaden für eine softwaregestützte Implementierung des Notfallmanagements mit DocSetMinder Autor: Wirtschaftsinformatiker (BA) Krzysztof Paschke

2 Weitere Informationen: GRC Partner GmbH Governance Risk & Compliance Bollhörnkai Kiel T F Wirtschaftsinformatiker (BA) Krzysztof Paschke (IT-) Notfallmanagement im Unternehmen und in der Behörde. Planung, Umsetzung und Dokumentation gemäß BSI-Standard 100-4, ISO und BCI GPG Praxisleitfaden für eine softwaregestützte Implementierung des Notfallmanagements mit DocSetMinder ISBN

3 1.1.1 Vorgang 2 IT-Infrastruktur Ziel Ziel dieser Projektphase ist die Ist-Aufnahme und Dokumentation der IT-Infrastruktur aus dem Geltungsbereich des Projektes. Die Ergebnisse werden im zentralen DocSetMinder -Repository gespeichert und somit einheitlich für alle Projektmitarbeiter in weiteren Phasen des Notfallmanagement-Projektes zur Verfügung gestellt. Die hier aufgenommenen Sachverhalte werden u.a. im Meilenstein 4 (IT) Notfallmanagement Vorgang 2 Business Impact Analyse, Vorgang 3 Risikoanalyse, Vorgang 4 Kontinuitätsstrategie und Vorgang 7 Notfallhandbücher verwendet Beschreibung und Definitionen Passive Netzwerkkomponenten - Verkabelung Die Verkabelung bildet einen wesentlichen Teil der passiven Netzwerkkomponenten eines Netzwerkes. Die Norm ISO/IEC definiert eine strukturierte Verkabelung und garantiert somit eine dienstneutrale Nutzung. Von der Einhaltung der Norm hängen Eigenschaften des Netzwerkes, wie Verfügbarkeit oder Bandbreite ab. Die strukturierte Verkabelung wird generell in drei Bereiche unterteilt: Primärverkabelung physikalische Verbindung zwischen den Gebäuden eines Standortes. Wesentliche Aufgabe ist die Bildung eines Backbones und die Übertragung von unterschiedlicher Diensten (vgl. Abbildung 1). Sekundärverkabelung physikalische Verbindung zwischen einem Hauptverteiler und einem Etagenverteiler innerhalb eines Gebäudes (vgl. Abbildung 2). Tertiärverkabelung physikalische Verbindung zwischen den Verteilern (Haupt- und Etagenverteiler) und den Endknoten eines Netzwerkes (vgl. Abbildung 2). Abbildung 1: Strukturierte Verkabelung - Primärbereich.

4 Abbildung 1 zeigt eine sternförmige Verkabelung im Primärbereich. Beim Ausfall des zentralen Gebäudeverteilers (GV 1 ) ist das gesamte Netz nicht mehr verfügbar. Die Notfallvorsorge befasst sich u.a. mit der Identifikation solcher single points of failure. Im Rahmen der vorbeugenden Maßnahmen kann zusätzlich eine Backup-Leitung (Ring-Struktur) eingebaut werden. Der Sekundärbereich, die sogenannte Vertikalverkabelung, stellt die Verbindung zwischen dem Primärund Tertiärbereich her und kann auf unterschiedliche Art und Weise realisiert werden (vgl. Abbildung 2): Ring- oder Bus (Distributed Backbone) Stern (Collapsed Backbone) Abbildung 2: Strukturierte Verkabelung - Sekundär- und Tertiärbereich. Die horizontale Verkabelung eines Netzwerkes vom Etagenverteiler zu den Endknoten wie Server, PC s, Drucker etc. wird als Tertiärverkabelung bezeichnet. Eine normkonforme Planung und Realisierung der strukturierten Verkabelung ist die Basisvoraussetzung für die Verfügbarkeit und Integrität der Netzwerkdienste und Daten. Eine detaillierte Dokumentation inkl. der Messprotokolle aller genannten Verkabelungsbereiche ist in der täglichen Administration, der Planung der Netzwerkerweiterungen sowie in der Lokalisierung und Behebung von möglichen Fehlern unerlässlich. Bei der Planung der Ressourcen für den Notbetrieb sollte eine strukturierte Verkabelung berücksichtigt werden. Sie kann als fliegende Verkabelung provisorisch vorbereitet und im Notfall in einem Ersatz-Raum schnell verlegt werden. Alternativ kann ein WLAN für den Notfall als portable Lösung vorbereitet (vorkonfiguriert) werden. Die Erstellung der Dokumentation im Bereich der passiven Netzwerkkomponenten ist relativ aufwendig, da sie weitgehend manuell erstellt werden muss. Da Änderungen in der Verkabelungs-Struktur verhältnismäßig selten sind, ist eine Aktualisierung der Dokumentation in dem Bereich nur in Ausnahmefällen notwendig Passive Netzwerkkomponenten - Rack-Schränke Einen wesentlichen Schutz für die Verteiler, Server und aktiven Netzwerkkomponenten leisten die unterschiedlichen Computerschränke, auch Racks genannt. Oft werden sie mit verschiedenen Sensoren ausgestattet, die relevante Informationen für die Administration und den Betrieb der IT-

5 Infrastruktur liefern. Einige davon, wie z.b. Angaben zur Temperatur sind in der Notfallvorsorge sehr nützlich. Eine Schließvorrichtung gehört häufig zur Standardausstattung eines Racks. Der Aufbewahrungsort der Schlüssel und ihre eindeutige Bezeichnung sollten in der Dokumentation genau beschrieben werden. Die Rack-Dokumentation kann sowohl im Bereich der Gebäude- als auch im Bereich der passiven Netzwerkkomponenten-Dokumentation platziert werden. Bei der Planung der Ressourcen für den Notbetrieb können die dafür gedachten Server und aktiven Netzwerkkomponenten in einem speziell dafür eingeplanten Schrank bereits montiert, vorkonfiguriert und getestet werden (Cold-Standby-System für den Notfall). Die im Rack-Schrank montierten IT-Komponenten lassen sich im Notfall als eine Einheit besser transportieren Passive Netzwerkkomponenten - USV Eine USV 1 gehört zur Standardausstattung eines Rechenzentrums jeder Größe. Sie bietet Absicherung der IT-Infrastruktur, meistens der Server und einiger aktiver Netzwerkkomponenten vor Stromausfall oder Stromschwankungen (Unter- oder Überspannung). Die USV sind SNMP-fähig und können mit einer Management-Konsole administriert, regelmäßig getestet und überwacht werden. Sie können auf unterschiedliche Art und Weise an die Server z.b. über LAN, RS-232, USB etc. angebunden werden. Somit können die Server im Fall eines Stromausfalls herunter gefahren werden. Sie sind eine sehr wichtige IT-Infrastrukturkomponente und sollten in die Dokumentation einbezogen werden. Bei der Planung der Ressourcen für den Notbetrieb sollte eine entsprechend skalierte USV berücksichtigt werden. Gerade im Notfall kann es zur unregelmäßigen Stromversorgung kommen Aktive Netzwerkkomponenten Der enorme technische Fortschritt in der IT, insbesondere in der Internettechnologie und bei Geschäftsanwendungen bewirkt die Entstehung sehr großer Datenmengen, die zwischen mehreren Netzwerkknoten versendet und gespeichert werden. Neben beträchtlichen Speicherkapazitäten steigen die Anforderungen an Verfügbarkeit, Performance und Sicherheit der Netze. Die aktiven Netzwerkkomponenten, vor allem die Switche und Router, sollten die genannten Anforderungen erfüllen. Die Switche verbinden die einzelnen Verkabelungsbereiche und realisieren die Übertragungsverfahren und Switch-Funktionen auf unterschiedlichen Ebenen (Layer 4-7 des OSI- Models). Sie erlauben die logische Unterteilung von physikalischen Netzen in VLANs 2 durch die Begrenzung des Broadcast-Verkehrs. Durch die VLANs können u.a. bestimmte Sicherheitsaspekte in der Organisation abgebildet werden. Router werden überwiegend bei Herstellung der Verbindung zwischen LAN und WAN eingesetzt. Unabhängig vom Hersteller verfügen heutzutage generell alle aktiven Netzwerkkomponenten über Management-Funktion, die über SNMP 3 gesteuert (administriert) werden können. Durch den Einsatz von SNMP-fähigen Inventory-Tools können sämtliche aktive Netzwerkkomponenten im LAN identifiziert und dokumentiert werden. Bei der Planung der Ressourcen für den Notbetrieb wird eine bestimmte Anzahl an Ports kalkuliert. Somit kann die Anzahl der benötigten Switche bestimmt werden. Für die Verbindung mit der Außenwelt sollte mindestens ein Router vorgesehen werden Server 1 Unterbrechungsfreie Stromversorgung. 2 Virtual Local Area Network. 3 Simple Network Management Protocol.

6 Server sind die Hauptleistungserbringer im IT-Verbund. Sie beherbergen Betriebssysteme, Anwendungen und Daten. Sie können nach unterschiedlichen Kriterien kategorisiert werden. Ein wesentliches Merkmal eines Servers ist die ihm zugewiesene Aufgabe, sein Dienst bzw. seine Funktion. Die genannte Aufgabe wird durch das installierte Betriebssystem bzw. die Anwendung auf dem Server realisiert und zur Verfügung gestellt. Die zugewiesene Aufgabe und damit erforderliche Verfügbarkeit bestimmt die Relevanz des Servers für den gesamten IT-Verbund und schließlich auch für die Abbildung der Prozesse und Aufgaben des Unternehmens. In Abhängigkeit der verfügbaren Hardware-Ressourcen wie Arbeitsspeicher, Prozessorleistung des Servers etc. können ein oder mehrere Dienste aktiviert werden. Durch die Weiterentwicklung der Hardware, insbesondere der Prozessoren sowie der 64bit-Betriebssysteme hat sich die Virtualisierung der Server-Systeme bereits nahezu in jedem Unternehmen durchgesetzt. Die Technologie schafft enorme technische und wirtschaftliche Vorteile für ein Unternehmen. Die Ressourcen eines Servers werden besser genutzt, die Verfügbarkeit bzw. die Wiederherstellung der Dienste signifikant erhöht und die für den Betrieb benötigte Energie wird vermindert. Unter Berücksichtigung der genannten Eigenschaften eines Servers sollte die Kategorisierung mindestens folgende primäre Unterteilung in der Dokumentation beinhalten: Funktionen (Diensten) wie File-, Datenbank-, Web-Server etc. Dedizierte oder geteilte (shared) Server Physikalische oder virtuelle Server Ergänzend können weitere Eigenschaften in die Dokumentation einbezogen werden, wie z.b.: Produktiv-, Entwicklungs- oder Test-Umgebung Standort Eigentümer/Kostenstelle etc. Die Server verfügen über Management-Funktionen, die über SNMP gesteuert (administriert) werden können. Durch den Einsatz von SNMP-fähigen Inventory-Tools können sämtliche Server im IT- Verbund identifiziert und dokumentiert werden. Im Rahmen der Business Impact Analyse wird die Anzahl und vor allem die notwendigen Funktionen und Dienste der Server für den Notbetrieb bestimmt Massenspeicher und Datensicherungssysteme Das stetige Datenwachstum in Unternehmen jeder Größe sowie in Behörden stellt sehr hohe Anforderungen an ihre Administration. Neben der Verfügbarkeit, Integrität und Vertraulichkeit der genannten Daten muss auch ihre Speicherung, Sicherung/ Wiederherstellung, Archivierung und Skalierbarkeit genau konzipiert werden. Die Speichersysteme können nach dem verwendeten Speichermedium kategorisiert werden, u.a.: Festplatten Bandlaufwerke Optische Speichermedien sowie nach der Art ihrer Anbindung an das Netzwerk: Storage Area Network (SAN) Network Attached Storage (NAS)

7 Ergänzend sollte auch die Anordnung der Laufwerke (Festplatten), also das RAID-System 4 beschrieben werden. Auch hier stehen unterschiedliche Management-Tools für die Administration der Speichermedien zur Verfügung und liefern notwendige Informationen für die Dokumentation. Aufgrund der Bedeutung der Daten für ein Unternehmen und eine Behörde hat ihre Verwaltung und ihr Schutz oberste Priorität. Unabhängig von der Redundanz der Speichersysteme sollte eine Datensicherung der erzeugten Daten zwingend vorhanden sein. Dazu stehen unterschiedliche Lösungen für eine band- und festplattengestützte Datensicherung zur Verfügung. Die gewählte Lösung muss entsprechend skalierbar sein, um die permanent wachsende Datenmenge zu sichern. Im Notfällen müssen die Daten wiederhergestellt werden können. Die Zeit, die für eine vollständige Datenrücksicherung (Restore) benötigt wird, sollte in der Konzeption der Wiederherstellung von IT- Ressourcen berücksichtigt werden. Bei der Planung der Ressourcen für den Notbetrieb muss die notwendige Speicherkapazität für die Betriebsdaten (Originaldaten) und die Backup-Lösung berücksichtigt werden Drucker und Peripherie-Geräte Zu dokumentieren sind vor allem die direkt im Netzwerk angebundenen Drucker und Peripherie- Geräte, wie z.b. Scanner, Barcodelesergeräte etc. Sie werden als sehr wichtige Ausgabeeinheiten in vielen Geschäftsprozessen genutzt. Häufig handelt es sich um Multifunktionsgeräte (Drucker, Fax und Scanner). Durch den Einsatz von SNMP-fähigen Inventory-Tools können sämtliche Drucker und Peripherie-Geräte im LAN identifiziert und dokumentiert werden. Ergänzend ist zu vermerken, welche Art der Daten (z.b. vertrauliche, personenbezogene, steuerlich relevante) auf dem jeweiligen Gerät gedruckt werden, seine Funktion (z.b. Belege- oder Barcodedrucker) und der Bereich, in dem der Drucker eingesetzt wird (z.b. Lager, Produktion, Einkauf etc.). Bei der Planung der Ressourcen für den Notbetrieb müssen die notwendigsten Peripheriegeräte berücksichtigt werden Arbeitsplätze Zu den Arbeitsplätzen zählen Desktop Computer, Notebooks und zunehmend auch Tablet-Computer. Von ihrer Verfügbarkeit und Leistungsfähigkeit hängt die Produktivität eines Mitarbeiters direkt ab. Die Geräte können mit Hilfe der Inventory-Tools aufgenommen werden. Ergänzend ist zu dokumentieren, welche Geschäftsanwendung und welcher Einsatzbereich damit bedient wird. Die Festlegung der notwendigen Anzahl an Arbeitsplätzen und ihr Einsatzgebiet (Ressourcen für den Notfall) wird im Rahmen der Business Impact Analyse ermittelt Betriebssysteme und Dienste Betriebssysteme sind Programme, die die Nutzung des Rechners und seine Ressourcen für Benutzerprogramme bereitstellen 5. Durch den Einsatz von Inventory-Tools können sämtliche Betriebssysteme im LAN identifiziert und dokumentiert werden. Bei der Planung der Ressourcen für den Notbetrieb müssen sie berücksichtigt werden. Aufgenommen werden die Betriebssysteme der Server, Arbeitsplätze, aktiven Komponenten und sonstigen Einheiten im Netz, z.b. mobile Geräte wie Smart Phones und Tablet-PCs Betriebssystemnahe Software 4 Redundand Array of Independent Disks. 5 Vgl. Duden, Informatik Ein Sachlexikon für Studium und Praxis, S.79.

8 Bei der betriebssystemnahen Software handelt es sich um diverse Unterstützungsapplikationen für die Administration und den Schutz des IT-Verbundes. Dazu gehören u.a.: Virtualisierungssoftware Systemmanagementtools Antiviren Software Anti-Spam Software Datensicherungssoftware Datenbanken Firewall Software Verschlüsselungssoftware etc. Bei der Planung der Ressourcen für den Notbetrieb müssen einige der genannten betriebssystemnahen Anwendungen berücksichtigt werden Berechtigung Generell kann die Benutzerberechtigung in zwei Ebenen strukturiert werden. Die Verzeichnisdienste bilden die erste Ebene, die Berechtigungen in den einzelnen Benutzeranwendungen die zweite Ebene (vgl. Abbildung 3). Abbildung 3: Struktur der Berechtigung. Diese Betrachtungsweise sollte als Modellbetrachtung dienen, von der es Ausnahmen gibt. Der Verzeichnisdienst (Active Directory, LDAP, edirectory) regelt, wer auf welche Anwendungen (APP1 APPn) und auf welche Daten (Dateisystem, DB) Zugriff hat. Der Zugriff auf Funktionen und Daten innerhalb einer Anwendung wird durch das Berechtigungssystem innerhalb der jeweiligen Anwendung selbst gesteuert. Die Berechtigung ist ein außerordentlich wichtiger Aspekt in der IT- Sicherheit und sollte daher detailliert dokumentiert werden. In komplexen Netzwerken ist die Dokumentation der Benutzerrechte Grundvoraussetzung für die Bewahrung der Vertraulichkeit der Daten. Bei der Planung der Notfallbewältigung bestimmter Szenarien und Ressourcen für den Notbetrieb müssen die Aspekte der Benutzerberechtigung auf die Anwendungen und Daten berücksichtigt werden.

9 Inhalt der Dokumentation Bei der Erfassung der IT-Komponenten ist der Einsatz von Checklisten bzw. Vorlagen sinnvoll. Ziel der Verwendung von Checklisten bzw. Vorlagen ist eine strukturierte und standardisierte Aufnahme des Ist-Zustandes der notfallmanagement-bezogenen Sachverhalte. Sie können in den nachfolgenden Audits wiederholt benutzt werden. Durch den Einsatz der Checklisten und Vorlagen erhöht sich die Qualität und Vergleichbarkeit der aufgenommenen Informationen. Die hier präsentierten Checklisten und Vorlagen sind als Beispiele zu betrachten und sollten ggf. den individuellen Anforderungen des Unternehmens angepasst werden. Die Anpassung der Inhalte kann im Rahmen eines Kick-Off- Workshops vorbereitet werden. Struktur und Inhalte sind von den Anforderungen der Normen und Standards direkt abgeleitet. Falls neben der Umsetzung des Notfallmanagements weitere Standards, wie z.b. BSI-Standard umgesetzt werden sollen, können zusätzliche Inhalte aufgenommen werden. Als Beispiel kann hier die Information zum Schutzbedarf einer IT-Komponente genannt werden. Somit werden während einer IST-Aufnahme Sachverhalte für die Umsetzung von zwei oder mehr Normen aufgenommen und dokumentiert. Diese Vorgehensweise ist effizient und effektiv, spart erheblich Zeit und somit Kosten bei der Umsetzung der Normen. Bei der Dokumentation der einzelnen Komponenten der IT-Infrastruktur sollten generell folgende Angaben berücksichtigt werden: Technische Spezifikation - Es handelt sich um technische Eigenschaften der IT- Komponenten, wie z.b. CPU, RAM, IP-Adresse, Seriennummer etc. Ein wesentlicher Teil der technischen Angaben kann mit Unterstützung der eingesetzten Inventory-Tools automatisch erfasst und dokumentiert werden. Konfiguration - Es handelt sich um Angaben über die technische Konfiguration der IT- Komponenten inkl. der Konfigurationsdateien etc. Systemadministration - Es handelt sich um Angaben über technische und fachliche Verantwortlichkeiten für die einzelnen IT-Komponenten, deren Standorte (Standort, Gebäude und Raum) sowie ihre technische Administration, Monitoring ggf. Fernwartung. Wichtiger Bestandteil der Dokumentation ist die Beschreibung der Installation und Konfiguration der genannten IT-Komponenten. Die Angaben können dem Notfallhandbuch beigefügt werden und somit die Wiederherstellungszeit der IT-Komponente im Notfall erheblich verkürzen (vgl. Kapitel Fehler! Verweisquelle konnte nicht gefunden werden.). Support und Verwaltung - Es handelt sich um Angaben über den Hersteller, den Lieferanten und den Dienstleister, der die IT-Komponenten geliefert hat und sie aktuell betreut. Ergänzend gehören Informationen über geltende Verträge, wie Service Level Agreements (SLA), Leasing- und Mietverträge zu den genannten Angaben. Optional kann jeweils die Kostenstelle angegeben werden. Die hier präsentierten Checklisten sind gemäß der o.g. Struktur aufgebaut. Sie können nach Bedarf z.b. um die Spalte Schutzbedarf erweitert werden. Teile der hier erstellten Dokumentation fließen zukünftig in das Notfallmanagement, ggf. in das Notfallhandbuch ein. Ihre fehlerfreie Verwaltung erfordert gezielte organisatorische Maßnahmen u.a.: Versionierung (Versions- und Revisionsnummer) Referenznummer und Bezeichnung Autor Erstellungs- und Änderungsdatum Gültigkeitszeitraum und Status

10 Dokumententyp (öffentlich, intern, streng vertraulich) Abbildung 4: Checkliste - Rack-Schrank. Abbildung 5: Checkliste - USV. Abbildung 6: Checkliste - externe Leitung. Abbildung 7: Checkliste - aktive Netzwerkkomponenten. Abbildung 8: Checkliste - Server.

11 Abbildung 9: Checkliste - VM. Abbildung 10: Checkliste - Massenspeicher (SAN/NAS). Abbildung 11: Checkliste - Arbeitsplätze. Abbildung 12: Checkliste - Printer (Multifunktionsgeräte).

12 Abbildung 13: Checkliste - Betriebssysteme und Anwendungen Umsetzung mit DocSetMinder Die Dokumentation der IT-Infrastruktur erfolgt im Modul IT-Dokumentation. Die Modularchitektur erlaubt eine strukturierte, systematische Aufnahme und Dokumentation aller notwendigen Sachverhalte im geforderten Detaillierungsgrad. Die grafische Darstellung des Netzwerkes kann mit dem integrierten DSM Flussdiagrammdesigner erstellt werden. Abbildung 14: Netzplan - Wind Seeker Group. Die Zusammenfassung aller IT-Komponenten kann in Form eines Netzplanes dargestellt werden. Ein Netzplan ist eine grafische Abbildung der IT-Infrastruktur im Unternehmen oder in der Behörde. Er kann die eingesetzten IT-Komponenten, wie z.b. aktive Netzwerkkomponenten, Server, Peripherieeinheiten etc. beliebig detailliert darstellen. Bei komplexen IT-Systemen ist es empfehlenswert, die gesamte Netzwerkarchitektur in mehreren Ebenen mit unterschiedlichem Detaillierungsgrad und in unterschiedlicher Dokumentationstiefe (vgl. Kapitel Fehler! Verweisquelle konnte nicht gefunden werden.) abzubilden. Abbildung 15: Netzplan - Wind Seeker AG (Standort). Das folgende Beispiel bildet exemplarisch drei Ebenen der IT-Infrastruktur der Wind Seeker AG ab:

13 Alle Standorte - Es handelt sich dabei um eine globale Sicht (oberste Ebene), die alle nationalen und internationalen Standorte der Gesellschaft mit wenig Details darstellt (vgl. Abbildung 14). Durch eine aktive Verlinkung kann in die nächste Ebene gewechselt werden. Einzelne Standorte - Die zweite Ebene stellt eine Übersicht der IT-Komponenten an einem Standort dar. Die Komplexität des Netzwerkes wird durch Gruppenbildung reduziert 6, liefert jedoch ausreichende Informationen für die Notfallvorsorge und -bewältigung. Zu erkennen sind die Server-Farm, aktive Netzwerkkomponenten, Arbeitsplätze und die Kommunikationsverbindung ins Internet (vgl. Abbildung 15). Durch eine aktive Verlinkung kann in die nächste Ebene gewechselt werden. Detaillierte Beschreibung der Komponenten - Die unterste Ebene der Netzwerkdarstellung bilden die einzelnen Beschreibungen der IT-Komponenten (vgl. Abbildung 16). Abbildung 16: Netzplan - Verlinkung zu den CI. Die manuell oder automatisch durch einen Import dokumentierten Switche und Router eines LANs werden um weitere technische und administrative Angaben ergänzt (vgl. Abbildung 17). Informationen über Standort, Raum, verantwortliche Mitarbeiter sowie über gültige bzw. existierende Verträge werden manuell hineinverlink. Ergänzend können Angaben über die Konfiguration der Netzwerkkomponente inkl. der Konfigurationsdatei(en) gemacht werden. Die Angaben sind bei der Wiederherstellung der Komponenten im Notfall sehr wichtig. 6 Vgl. Bundesamt für Sicherheit in der Informationstechnik (BSI), BSI-Standard 100-2, Kapitel 4.2 Strukturanalyse, S, 40.

14 Abbildung 17: Erfassung der aktiven Netzwerkkomponenten. Die Vernetzung der einzelnen aktiven Netzwerkkomponenten miteinander sowie die Räume, in denen sie montiert sind können grafisch dargestellt werden. Auch externe Leitungen (Internet und andere) können grafisch abgebildet werden. Abbildung 18: Grafische Netzwerkdarstellung (Etagen). Die Angaben über Server werden in der Dokumentation in physikalische (vgl. Abbildung 19) und virtuelle (vgl. Abbildung 20) Server strukturiert. Neben Informationen über die Ressourcen eines Servers werden auch die angebundenen IT-Systeme erfasst. Sie erlauben, bei der Strukturanalyse die Abhängigkeiten zwischen den einzelnen Komponenten festzustellen und zu bewerten.

15 Abbildung 19: Erfassung der Server. Die virtuellen Server sind durch die zugeordneten virtuellen Ressourcen, deren Funktion (Dienst oder Anwendung), IP-Adresse und die externen Speichermedien (SAN oder NAS) charakterisiert. Abbildung 20: Erfassung der virtuellen Server. Die im Unternehmen generierten Daten werden zentral in den externen Speichersystemen gespeichert. Wesentlicher Bestandteil der Dokumentation sind unterschiedliche Angaben zur Kapazität und verwendeten Technologie der Speichersysteme. Abbildung 21: Erfassung der Speichersysteme. Ergänzt werden die Informationen durch Angaben zum Standort, Raum, zur Verantwortlichkeit sowie zu den Verträgen (vgl. Abbildung 21). Die im Unternehmen zum Einsatz kommenden unterschiedlichen Betriebssysteme werden erfasst und mit den Hardware-Komponenten wie Netzwerkeinheiten, Servern, Switches, Router, mobilen Geräten und ggf. virtuellen Maschinen

16 verknüpft. Die betriebssystemnahen Anwendungen wie Datenbanken, Backup-Lösung, Antiviren- Software oder Netzwerkmanagement-Tools werden, vergleichbar mit den Betriebssystemen aufgenommen. Abbildung 22: Erfassung der Betriebssysteme Dokumentationshinweis Für die Aufnahme der IT-Infrastrukturkomponenten können beliebige Inventory- bzw. Netzwerkmanagement-Tools verwendet werden. Sie nutzen u.a. SNMP 7 und können sehr effektiv eingesetzt werden. Sie können die benötigte Zeit für die IST-Aufnahme des IT-Verbundes erheblich verkürzen. Darüber hinaus können sie regelmäßig nach dem P-D-C-A Prinzip für die Aktualisierung der notwendigen Informationen genutzt werden. Die regelmäßig inventarisierten Komponenten können als CSV-Datei extrahiert und in das DocSetMinder-Repository importiert werden (vgl. Abbildung 23). Abbildung 23: Inventory-Export (SNMP). Namhafte Hardwarehersteller liefern zusammen mit den erworbenen Geräten oft vereinfachte Versionen solcher Inventarisierungs- und Management-Tools aus. Die aus Sicht der Netzwerkadministration durchaus nützliche Software wird jedoch nicht immer von den Administratoren verwendet. 7 Simple Network Management Protocol.

17 Abbildung 24: Import der Server in DocSetMinder. Abbildung 24 zeigt exemplarisch einen Import der Server in das DocSetMinder-Repository. Der Import kann periodisch wiederholt werden. Falls die Konfiguration von bestimmten Servern durch eine Ressourcen-Erweiterung oder andere Angaben verändert wurde, wird die Änderung beim nächsten Import im DocSetMinder vermerkt. Das Dokument wird automatisch ausgecheckt, die Änderung durchgeführt und unter einer neuen Versionsnummer wieder eingecheckt. Die Protokollfunktion zeichnet alle genannten Schritte auf. Somit kann jederzeit überprüft werden, wann welche Änderung durch wen initiiert wurde. Ergänzend können zu jeder IT-Komponenten die Angaben über der Konfiguration inkl. die Konfigurationsdatei(en) gemacht werden. Die Angaben sind sehr wichtig bei der Wiederherstellung der IT-Komponenten im Notfall.

White Paper GRC Reihe:

White Paper GRC Reihe: White Paper GRC Reihe: Thema: IT-Dokumentation Buchauszug Projektmeilenstein IT-Verbund (IT-) Notfallmanagement im Unternehmen und in der Behörde Planung, Umsetzung und Dokumentation gemäß BSI-Standard

Mehr

(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH

(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Kammer-Workshop 2014 (IT-) Notfallmanagement gemäß BSI-Standard 100-4 Vorschlag: Screenshot-Folie (auch unter den Masterfolien angelegt) Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Agenda

Mehr

White Paper GRC Reihe:

White Paper GRC Reihe: White Paper GRC Reihe: Thema: IT-Dokumentation Buchauszug Die Methode (IT-) Notfallmanagement im Unternehmen und in der Behörde Planung, Umsetzung und Dokumentation gemäß BSI-Standard 100-4, ISO 22301

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

EDV-Dienstleistung für Industrie und Handel

EDV-Dienstleistung für Industrie und Handel EDV-Dienstleistung für Industrie und Handel Wir vereinfachen Ihre Geschäftsprozesse Die Bedeutung der elektronischen Datenverarbeitung, insbesondere für Klein- und mittelständische Unternehmen, nimmt ständig

Mehr

(IT-) Notfallmanagement gemäß BSI-Standard 100-4 und ISO 22301

(IT-) Notfallmanagement gemäß BSI-Standard 100-4 und ISO 22301 (IT-) Notfallmanagement gemäß BSI-Standard 100-4 und ISO 22301 Smart Compliance Solutions Notfallmanagement Notfälle bei unseren Kunden: Gleichzeitiger Ausfall von redundanten Klimaanlagen (Stadtwerke)

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Aufbau und Nutzen einer ganzheitlichen IT- Dokumentation

Aufbau und Nutzen einer ganzheitlichen IT- Dokumentation Aufbau und Nutzen einer ganzheitlichen IT- Dokumentation tekom RG Baden am 23.05.2012 dokuit Manuela Reiss Mai 2012 1 Manuela Reiss Studium der Geographie Seit fast 20 Jahren Erfahrungen als Beraterin

Mehr

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz IT-Grundschutz modellieren modellieren Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz / Überblick IT- Grundschutzhandbuch (GSHB) betrachtet im Allgemeinen folgende Merkmale: Infrastruktur

Mehr

Digitalisierung von Geschäftsprozessen & Technische Voraussetzungen. Maurice Henkel IKH Arnsberg 09.09.2015

Digitalisierung von Geschäftsprozessen & Technische Voraussetzungen. Maurice Henkel IKH Arnsberg 09.09.2015 Digitalisierung von Geschäftsprozessen & Technische Voraussetzungen Maurice Henkel IKH Arnsberg Übersicht Dokumentenmanagement Erforderliche Geräte Benutzeraspekte Sicherheitsaspekte Technische Voraussetzungen

Mehr

ProSeminar Speicher- und Dateisysteme

ProSeminar Speicher- und Dateisysteme ProSeminar Speicher- und Dateisysteme Netzwerkspeichersysteme Mirko Köster 1 / 34 Inhalt 1. Einleitung / Motivation 2. Einsatzgebiete 3. Fileserver 4. NAS 5. SAN 6. Cloud 7. Vergleich / Fazit 8. Quellen

Mehr

Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud

Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud Sie konzentrieren sich auf Ihr Kerngeschäft und RUN AG kümmert sich um Ihre IT-Infrastruktur. Vergessen Sie das veraltetes Modell ein Server,

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

IT-Lösungsplattformen

IT-Lösungsplattformen IT-Lösungsplattformen - Server-Virtualisierung - Desktop-Virtualisierung - Herstellervergleiche - Microsoft Windows 2008 für KMU s Engineering engineering@arcon.ch ABACUS Kundentagung, 20.11.2008 1 Agenda

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

(IT-) Notfallmanagement Ein Notfall wird mir schon nicht passieren.

(IT-) Notfallmanagement Ein Notfall wird mir schon nicht passieren. (IT-) Notfallmanagement Ein Notfall wird mir schon nicht passieren. Smart Compliance Solutions Notfallmanagement Notfälle bei unseren Kunden: Gleichzeitiger Ausfall von redundanten Klimaanlagen (Stadtwerke)

Mehr

Storage Virtualisierung

Storage Virtualisierung Storage Virtualisierung Einfach & Effektiv 1 Agenda Überblick Virtualisierung Storage Virtualisierung Nutzen für den Anwender D-Link IP SAN Lösungen für virtuelle Server Umgebungen Fragen 2 Virtualisierung

Mehr

Dienstleistungen Abteilung Systemdienste

Dienstleistungen Abteilung Systemdienste Dienstleistungen Abteilung Systemdienste Betrieb zentraler Rechenanlagen Speicherdienste Systembetreuung im Auftrag (SLA) 2 HP Superdome Systeme Shared Memory Itanium2 (1.5 GHz) - 64 CPUs, 128 GB RAM -

Mehr

In 12 Schritten zu wirksamen Kontrollen im mittelständischen Unternehmen

In 12 Schritten zu wirksamen Kontrollen im mittelständischen Unternehmen S e i t e 3 Internes Kontrollsystem (IKS ) In 12 Schritten zu wirksamen Kontrollen im mittelständischen Unternehmen Krzysztof Paschke 4 S e i t e IKS Definition Weitere Informationen zum Thema Governance

Mehr

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen

Mehr

DIE SCHRITTE ZUR KORREKTEN LIZENZIERUNG

DIE SCHRITTE ZUR KORREKTEN LIZENZIERUNG Datacenter für Itanium-basierte Systeme Einsatz in virtuellen Umgebungen Für die Lizenzbestimmungen spielt es keine Rolle, welche Art der Virtualisierung genutzt wird: Microsoft Virtual Server, Microsoft

Mehr

Datenschutz und Datensicherung

Datenschutz und Datensicherung Datenschutz und Datensicherung UWW-Treff am 26. September 2011 Über die WorNet AG Datenschutz im Unternehmen Grundlagen der Datensicherung Backuplösungen WorNet AG 2011 / Seite 1 IT-Spezialisten für Rechenzentrums-Technologien

Mehr

IT-Dienstleistungszentrum Berlin 2005 2010

IT-Dienstleistungszentrum Berlin 2005 2010 IT-Dienstleistungszentrum Berlin 2005 2010 ITDZ Berlin - Lösungspartner für maßgeschneiderte IT-Dienstleistungen» Private Cloud für das Land Berlin «31.08.2010, Dipl.-Ing. René Schröder, Leiter der Produktion

Mehr

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle

Mehr

Version 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved.

Version 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved. Version 2.0 Copyright 2013 DataCore Software Corp. All Rights Reserved. VDI Virtual Desktop Infrastructure Die Desktop-Virtualisierung im Unternehmen ist die konsequente Weiterentwicklung der Server und

Mehr

Infrastrukturanalyse Ihr Weg aus dem Datenstau

Infrastrukturanalyse Ihr Weg aus dem Datenstau Waltenhofen * Düsseldorf * Wiesbaden Infrastrukturanalyse Ihr Weg aus dem Datenstau SCALTEL Webinar am 20. Februar 2014 um 16:00 Uhr Unsere Referenten Kurze Vorstellung Stefan Jörg PreSales & Business

Mehr

IDR - Integrative Disaster Recovery Neue Wege zur DR Planung ein Praxisbeispiel

IDR - Integrative Disaster Recovery Neue Wege zur DR Planung ein Praxisbeispiel Hier Kundenlogo einfügen NICHT SVA-Logo IDR - Integrative Disaster Recovery Neue Wege zur DR Planung ein Praxisbeispiel IT Desaster Recovery Sind Ihre Daten klassifiziert und ist die Wiederherstellung

Mehr

Hapag-Lloyd IT-Outsourcing spart enorme Kosten

Hapag-Lloyd IT-Outsourcing spart enorme Kosten 1998 IT Outsourcing Vertrag Hapag-Lloyd IT-Outsourcing spart enorme Kosten Die Aufgabe Outsourcing der IT-Infrastruktur, d. h. Implementierung einer standardisierten LAN-Infrastruktur (Local Area Network)

Mehr

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein Gültig ab dem 01.03.2015 FACTSHEET HCM CLOUD Sicherheit, technische Daten, SLA, Optionen 1. Sicherheit und Datenschutz Wo befinden sich meine Daten? Zugegeben - der Begriff Cloud kann Unbehagen auslösen;

Mehr

Virtualisierung im Rechenzentrum

Virtualisierung im Rechenzentrum in wenigen Minuten geht es los Virtualisierung im Rechenzentrum Der erste Schritt auf dem Weg in die Cloud KEIN VOIP, nur Tel: 030 / 7261 76245 Sitzungsnr.: *6385* Virtualisierung im Rechenzentrum Der

Mehr

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum KMU Backup Ausgangslage Eine KMU taugliche Backup-Lösung sollte kostengünstig sein und so automatisiert wie möglich ablaufen. Dennoch muss es alle Anforderungen die an ein modernes Backup-System gestellt

Mehr

HAUSER Fleet Management. Kostenkontrolle und Prozessoptimierung Ihrer Druckverwaltung

HAUSER Fleet Management. Kostenkontrolle und Prozessoptimierung Ihrer Druckverwaltung HAUSER Fleet Management Kostenkontrolle und Prozessoptimierung Ihrer Druckverwaltung HAUSER Fleet Management Die ständig wechselnden Nutzungsstrukturen, technische und organisatorische Veränderungen sowie

Mehr

Storage as a Service im DataCenter

Storage as a Service im DataCenter Storage as a Service im DataCenter Agenda Definition Storage as a Service Storage as a Service und IT-Sicherheit Anwendungsmöglichkeiten und Architektur einer Storage as a Service Lösung Datensicherung

Mehr

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Komplexität steigt > Wachsende Abhängigkeit von der IT Steigende

Mehr

baramundi software AG

baramundi software AG empower your administrator staff baramundi software AG Planung und Durchführung von Rollouts (c) 2000-2002 baramundi software AG - alle Rechte vorbehalten. Seite 1 Agenda 1. Welche Arten von Rollout s

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten Ergänzung zum Zertifizierungsschema Nr. 1 Titel ITGrundschutzZertifizierung von ausgelagerten Komponenten Status Version 1.0 Datum Diese Ergänzung zum Zertifizierungsschema gibt verbindliche Hinweise,

Mehr

Performance Monitoring Warum macht es Sinn?

Performance Monitoring Warum macht es Sinn? Performance Monitoring Warum macht es Sinn? achermann consulting ag Nicola Lardieri Network Engineer Luzern, 25.5.2011 Inhalt Definition Monitoring Warum Performance Monitoring? Performance Monitoring

Mehr

ISO 20000: Die CMDB im Betrieb und ihr Beitrag zu einem funktionierenden ITSM-System

ISO 20000: Die CMDB im Betrieb und ihr Beitrag zu einem funktionierenden ITSM-System ISO 20000: Die CMDB im Betrieb und ihr Beitrag zu einem funktionierenden ITSM-System 7. INFORMATION-SECURITY-SYMPOSIUM, WIEN 2011 DI Markus Hefler, BSc, Florian Hausleitner 1 Agenda 1. Kurze Vorstellung

Mehr

STORAGE. Martin Schmidt Berufsschule Obernburg

STORAGE. Martin Schmidt Berufsschule Obernburg STORAGE Martin Schmidt Berufsschule Obernburg Storage Begriffserklärung Storage ist die Bezeichnung für eine große Menge zusammenhängenden Speicherplatz in einem Netzwerk. Storage heißen auch die große

Mehr

Grafische Darstellung des Gerätezustandes und detaillierte Statusinformationen auf einem Blick

Grafische Darstellung des Gerätezustandes und detaillierte Statusinformationen auf einem Blick Network Management Plattform Software (NMP) MICROSENS Einleitung Die Netzwerk Management Plattform (NMP) ist ein universelles Tool, mit dem sich sämtliche Netzwerkkomponenten von MICROSENS konfigurieren

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

SANTEC Video Technologies Professionelle Lösungen für mehr Sicherheit

SANTEC Video Technologies Professionelle Lösungen für mehr Sicherheit 1 SANTEC Video Technologies Professionelle Lösungen für mehr Sicherheit Videoüberwachung Netzwerktechnik IR-Freilandsensorik Dienstleistungen Pivot3 Ressourcen sparen mit Pivot3 Server-/Storage-Lösungen

Mehr

Zusammenarbeit mit Partnern

Zusammenarbeit mit Partnern Zusammenarbeit mit Partnern BMW Group Anforderungen an ein BMW Satellitenbüro Folie 1 (Besetzung im Satellitenbüro durch BMW und externe Mitarbeiter) Grundsätze Die Geheimhaltung ist zwischen den Partnern

Mehr

Wie setzt Swisscom Solaris 11 ein

Wie setzt Swisscom Solaris 11 ein Wie setzt Swisscom Solaris 11 ein Fritz Wittwer Swisscom Enterprise Customers Bern / Schweiz Marcel Hofstetter St. Gallen / Schweiz Schlüsselworte Oracle Solaris 11, Virtualisierung, SPARC, T5, LDom, Solaris

Mehr

A) Initialisierungsphase

A) Initialisierungsphase Einleitung Die folgenden Seiten beschreiben in Kurzform die mit jedem Schritt verbundenen Aufgaben, die beim ersten Durchlauf zu bearbeiten sind. Zu Beginn eines ISIS12-Projekts legen das Unternehmen und

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

Kriterien zur Bewertung von IS. 1. Fachliche Anforderung an die Problemlösung 2. Technische und organisatorische Anforderungen an die Problemlösung

Kriterien zur Bewertung von IS. 1. Fachliche Anforderung an die Problemlösung 2. Technische und organisatorische Anforderungen an die Problemlösung Kriterien zur Bewertung von IS 1. Fachliche Anforderung an die Problemlösung 2. Technische und organisatorische Anforderungen an die Problemlösung Dipl.-Kfm. Claus Häberle WS 2014/2015 # 22 Komponenten

Mehr

BSI-Standard 100-4 Notfallmanagement

BSI-Standard 100-4 Notfallmanagement BSI-Standard 100-4 Notfallmanagement Isabel Münch Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Dr. Marie-Luise Moschgath PricewaterhouseCoopers AG Folie

Mehr

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Folie 1 VDE-Symposium 2013 BV Thüringen und Dresden Virtualisierung von Leittechnikkomponenten Andreas Gorbauch PSIEnergie-EE Folie

Mehr

TE s Managed Connectivity - ein Infrastruktur Management System der anderen Art! Ralph Siegmund

TE s Managed Connectivity - ein Infrastruktur Management System der anderen Art! Ralph Siegmund TE s Managed Connectivity - ein Infrastruktur Management System der anderen Art! Ralph Siegmund Warum ein Infrastruktur Management System? Monitoring Layer 1 (Verkabelung) Unternehmensbereiche nähern sich

Mehr

Preis- und Leistungsverzeichnis der Host Europe GmbH. Virtual Backup V 1.0. Stand: 01.01.2013

Preis- und Leistungsverzeichnis der Host Europe GmbH. Virtual Backup V 1.0. Stand: 01.01.2013 Preis- und Leistungsverzeichnis der Host Europe GmbH Virtual Backup V 1.0 Stand: 01.01.2013 INHALTSVERZEICHNIS PREIS- UND LEISTUNGSVERZEICHNIS VIRTUAL BACKUP... 3 Produktbeschreibung Virtual Backup...

Mehr

12. Firewall 12-1. Inhaltsverzeichnis. 12.1. Skalierbarkeit. Stand: Dez. 2007. 12.Firewall...1. paedml 3.0. Firewall. Kapitel

12. Firewall 12-1. Inhaltsverzeichnis. 12.1. Skalierbarkeit. Stand: Dez. 2007. 12.Firewall...1. paedml 3.0. Firewall. Kapitel . Firewall Autor: Fritz Heckmann Stand: Dez. 2007 Inhaltsverzeichnis.Firewall...1.1.Skalierbarkeit...1.1.1. Ohne dezidierte Firewall...2.1.2. Einsatz einer Appliance...3.2.Konfiguration der Firewall...3.3.Zusammenfassung...5

Mehr

Hyper-V Grundlagen der Virtualisierung

Hyper-V Grundlagen der Virtualisierung Grundlagen der Virtualisierung Was ist Virtualisierung? Eine Software-Technik, die mehrere Betriebssysteme gleichzeitig auf dem Rechner unabhängig voneinander betreibt. Eine Software-Technik, die Software

Mehr

ISCSI im Netzwerk und im Internet. Markus Sellner

ISCSI im Netzwerk und im Internet. Markus Sellner Vorwort Ursprung iscsi Theorie Anwendung Hardware Vor- und Nachteile Fazit Quellen und Informationen 2 Was ist iscsi? iscsi (internet Small Computer System Interface) ist eine Technologie, um Speichergeräte

Mehr

Band M, Kapitel 5: Server

Band M, Kapitel 5: Server Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: Hochverfuegbarkeit@bsi.bund.de Internet: https://www.bsi.bund.de Bundesamt für Sicherheit

Mehr

Technische Grundlagen von Netzwerken

Technische Grundlagen von Netzwerken Technische Grundlagen von Netzwerken Definition des Begriffes Rechnernetz Ein Netzwerk ist ein räumlich verteiltes System von Rechnern, die miteinander verbunden sind. Dadurch wird eine gemeinsame Nutzung

Mehr

Jung Dynamisch Virtualisiert? Risiken der Realisierung

Jung Dynamisch Virtualisiert? Risiken der Realisierung Jung Dynamisch Virtualisiert? Risiken der Realisierung Informatik Service GmbH Der Wunsch nach Virtualisierung Wird geprägt durch Veranstaltungen wie diese Präsenz in den Medien Höhere Verfügbarkeit

Mehr

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI)

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Einführung eines ISMS nach ISO 27001 Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Was ist Informationssicherheit? Vorhandensein von Integrität Vertraulichkeit und Verfügbarkeit in einem

Mehr

Systemempfehlungen. Sage HWP / Primus SQL 25.11.2013. Robert Gabriel ROCONGRUPPE

Systemempfehlungen. Sage HWP / Primus SQL 25.11.2013. Robert Gabriel ROCONGRUPPE 25.11.2013 Systemempfehlungen Sage HWP / Primus SQL Robert Gabriel ROCONGRUPPE Inhalt Einzelplatzrechner:... 2 Thema SQL Server... 2 Thema Microsoft Office... 3 Server/Netzwerke... 3 Hinweis SBS Server

Mehr

Oracle Automatic Storage Management (ASM) Best Practices

Oracle Automatic Storage Management (ASM) Best Practices Oracle Automatic Storage Management (ASM) Best Practices Markus Michalewicz BU Database Technologies ORACLE Deutschland GmbH 2 Page 1 www.decus.de 1 Agenda ASM Funktionalität und Architektur Storage Management

Mehr

INNEO Managed Services. 2. IT-Expertenforum 24.06.2010 in Aalen

INNEO Managed Services. 2. IT-Expertenforum 24.06.2010 in Aalen 2. IT-Expertenforum 24.06.2010 in Aalen Was versteht INNEO darunter? Die Betreuung und Fernüberwachung von kompletten IT Infrastrukturen oder einzelnen definierten Bereichen des Kunden durch das INNEO

Mehr

Managed Services mit

Managed Services mit Managed Services mit Warum? b4 hat Ihre IT rund um die Uhr immer im Blick! Durch diese Transparenz in Ihrer IT-Infrastruktur können Sie: Probleme rechtzeitig erkennen, deren Ursache schneller finden, schnell,

Mehr

Wann und wozu stellt man einen Netzwerkantrag?

Wann und wozu stellt man einen Netzwerkantrag? Wann und wozu stellt man einen Netzwerkantrag? 1. bei Neuanmeldung - um ein Gerät an das LAN anzumelden und IP- Adresse und weitere Konfigurationsdaten zu erhalten 2. bei Ersatz - um Änderungen beim Ersatz

Mehr

Virtualisierung im IT-Betrieb der BA

Virtualisierung im IT-Betrieb der BA Virtualisierung, essenzielles Werkzeug in der IT-Fabrik Martin Deeg, Anwendungsszenarien Cloud Computing, 31. August 2010 Virtualisierung im IT-Betrieb der BA Virtualisierung im IT-Betrieb der BA Effizienzsteigerung

Mehr

FORUM Gesellschaft für Informationssicherheit mbh. GenoBankSafe-IT Der IT-Sicherheitsmanager

FORUM Gesellschaft für Informationssicherheit mbh. GenoBankSafe-IT Der IT-Sicherheitsmanager FORUM Gesellschaft für Informationssicherheit mbh GenoBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? GenoBankSafe-IT bietet ein vollständiges IT-Sicherheitskonzept

Mehr

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager FORUM Gesellschaft für Informationssicherheit mbh ForumBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? ForumBankSafe-IT einführen ForumBankSafe-IT bietet ein

Mehr

Leistungsbeschreibung tengo desktop

Leistungsbeschreibung tengo desktop 1/5 Inhalt 1 Definition 2 2 Leistung 2 3 Optionale Leistungen 3 4 Systemanforderungen, Mitwirkungen des Kunden 3 4.1 Mitwirkung des Kunden 4 4.1.1 Active Directory Anbindung 4 4.1.2 Verwaltung über das

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

Externe Datensicherung in der Cloud - Chance oder Risiko?

Externe Datensicherung in der Cloud - Chance oder Risiko? Externe Datensicherung in der Cloud - Chance oder Risiko?, IT-Tag 2014, 10.09.2014 Agenda Kurzpräsentation INFOSERVE Warum Datensicherung in der Cloud? Vor- und Nachteile Auswahlkriterien Frage- und Diskussionsrunde

Mehr

Zentralisierung von Serverinfrastrukturen

Zentralisierung von Serverinfrastrukturen 6. im Bundespresseamt Briefing 1: Cloud Computing-Perspektiven für die öffentliche Verwaltung Zentralisierung von Serverinfrastrukturen Joachim Bieniak, INFORA GmbH Cloud Computing - Die Entstehung Cloud

Mehr

Tutorial Speichernetze

Tutorial Speichernetze Tutorial Speichernetze Speichervirtualisierung Speichernetze Grundlagen und Einsatz von Fibre Channel SAN, NAS, iscsi und InfiniBand dpunkt.verlag 2003 Agenda Probleme in Speichernetzen Speichervirtualisierung

Mehr

Für Kleine und Mittlere Unternehmen (KMU) Referenten: Julia Eckler, Klaus P. Steinbrecher. 2009 KPS Consulting LLC, Angel Fire, NM, 87710 USA

Für Kleine und Mittlere Unternehmen (KMU) Referenten: Julia Eckler, Klaus P. Steinbrecher. 2009 KPS Consulting LLC, Angel Fire, NM, 87710 USA Für Kleine und Mittlere Unternehmen (KMU) Referenten: Julia Eckler, Klaus P. Steinbrecher, Angel Fire, NM, 87710 USA 1 Was ist IT Dokumentation? Wann und wozu braucht man IT Dokumentation? Wie setzt man

Mehr

Mindtime Online Backup

Mindtime Online Backup Mindtime Online Backup S e r v i c e L e v e l A g r e e m e n t Inhaltsangabe Service Definition... 3 1) Datenverschlüsselung... 3 2) Gesicherte Internetverbindung... 3 3) Datencenter... 4 4) Co- Standort...

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:

Mehr

SMAVIA Recording Server & NAS

SMAVIA Recording Server & NAS Whitepaper SMAVIA Recording Server & NAS Konfiguration des Betriebssystems Windows 7 für die Einbindung eines NAS-Netzlaufwerks als Speichermedium für SMAVIA Recording Server Deutsch Rev. 1.0.0 / 2013-04-23

Mehr

Infrastruktur und Netzwerksicherheit. Kristian Köhntopp NetUSE AG kk@netuse.de 26. September 2002

Infrastruktur und Netzwerksicherheit. Kristian Köhntopp NetUSE AG kk@netuse.de 26. September 2002 Kristian Köhntopp NetUSE AG kk@netuse.de 26. September 2002 Wenn Du den Feind und Dich selbst kennst, dann brauchst du den Ausgang von hundert Schlachten nicht zu fürchten. - Sunzi, Die Kunst des Krieges

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit 5.1 Sicherheitskonzept Aufgabe: Welche Aspekte sollten in einem Sicherheitskonzept, das den laufenden Betrieb der

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen

Mehr

Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0!

Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0! Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0! Andreas Truber, Bereichsleiter IT Service Management Lars Sternkopf, IT-Security Manager (TÜV), IT Consultant

Mehr

Systemanforderungen. Sage Personalwirtschaft

Systemanforderungen. Sage Personalwirtschaft Systemanforderungen Sage Personalwirtschaft Inhalt 1.1 für die Personalwirtschaft... 3 1.1.1 Allgemeines... 3 1.1.2 Betriebssysteme und Software... 3 1.2 Hinweise zur Verwendung von Microsoft Office...

Mehr

Vorwort. Titel Version Datum Autor Status Dateiname

Vorwort. Titel Version Datum Autor Status Dateiname Vorwort -.&'*""! "#/"!!&'-0-"# /"!-+(1'- &'-&/'- #"-2!1-!!.+3"'.&'-/4!"#*5.6"* # (-"..-!!*!+ -"-!!-+ 66"!"#-'! --"#--6"* #2.-".-7'"$+2%.7!.2-'"!&'-//-..#-$+ 8$!'"*%" ". Titel Version Datum Autor Status

Mehr

Aufbau und Konzeption einer SharePoint Informationslogistik Einstiegsworkshop

Aufbau und Konzeption einer SharePoint Informationslogistik Einstiegsworkshop Aufbau und Konzeption einer SharePoint Informationslogistik Einstiegsworkshop In Zusammenarbeit mit der Seite 1 Um eine SharePoint Informationslogistik aufzubauen sind unterschiedliche Faktoren des Unternehmens

Mehr

Sicherheit Das können wir für Sie machen. IT-GESTÜTZTES ARBEITEN IM UNTERNEHMEN

Sicherheit Das können wir für Sie machen. IT-GESTÜTZTES ARBEITEN IM UNTERNEHMEN Sicherheit Das können wir für Sie machen. IT-GESTÜTZTES ARBEITEN IM UNTERNEHMEN IT ist die Basis des Kerngeschäfts Geschäftsprozesse müssen durch IT erleichtert oder verbessert werden. IT sollte standardisiert

Mehr

ORACLE Database Appliance X4-2. Bernd Löschner 20.06.2014

ORACLE Database Appliance X4-2. Bernd Löschner 20.06.2014 ORACLE Database Appliance X4-2 Bernd Löschner 20.06.2014 Einfach Zuverlässig Bezahlbar Technische Übersicht Oracle Database Appliance 2 Hardware To Kill... Costs! Einfach. 3 Hardware To Kill... Costs!

Mehr

PTP - Marketingpolitiken

PTP - Marketingpolitiken PTP - Marketingpolitiken Name: Unternehmen: Patrick Schreiber Fahrzeugwerk Bernard Krone GmbH Matrikelnummer: 506508 Semester: Modul: Dozent: Thema: 1. Semester Einführung in die Informatik Prof. Dr. Hubert

Mehr

Preis- und Leistungsverzeichnis der Host Europe GmbH. Backup Pro 2.0 V 2.1. Stand: 20.11.2014

Preis- und Leistungsverzeichnis der Host Europe GmbH. Backup Pro 2.0 V 2.1. Stand: 20.11.2014 Preis- und Leistungsverzeichnis der Host Europe GmbH Backup Pro 2.0 V 2.1 Stand: 20.11.2014 INHALTSVERZEICHNIS PREIS- UND LEISTUNGSVERZEICHNIS BACKUP PRO 2.0... 3 Produktbeschreibung... 3 Voraussetzungen...

Mehr

Hardware- und Software-Anforderungen IBeeS.ERP

Hardware- und Software-Anforderungen IBeeS.ERP Hardware- und Software-Anforderungen IBeeS.ERP IBeeS GmbH Stand 08.2015 www.ibees.de Seite 1 von 8 Inhalt 1 Hardware-Anforderungen für eine IBeeS.ERP - Applikation... 3 1.1 Server... 3 1.1.1 Allgemeines

Mehr

init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria

init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria Seite 2 von 10 1 Inhaltsverzeichnis 2 Warum CORVUS by init.at... 3 3 Ihre Vorteile durch CORVUS... 3 4 CORVUS Features... 4

Mehr

Friedrich Heckmann / Carl-Heinz Gutjahr. 12.Firewall...1

Friedrich Heckmann / Carl-Heinz Gutjahr. 12.Firewall...1 . Firewall Autoren: Stand: Okt. 2013 Friedrich Heckmann / Carl-Heinz Gutjahr Inhaltsverzeichnis.Firewall...1.1.Skalierbarkeit...1.1.1. Ohne dezidierte Firewall...2.1.2. Einsatz einer Appliance...2.2.Konfiguration

Mehr

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren

Mehr

Datensicherungskonzept Westfälische Hochschule

Datensicherungskonzept Westfälische Hochschule Datensicherungskonzept Westfälische Hochschule -ZIM- Rev. 1.00 Stand: 04.04.2014 Revisionsstände Revisionsstand Kommentar 1.00 Erste Version Seite 2 1 Einleitung Das Datensicherungskonzept dient zur Dokumentation

Mehr