Rechenzentrumssicherheit. Wie mit Normen und Richtlinien eine Planung entsteht

Größe: px
Ab Seite anzeigen:

Download "Rechenzentrumssicherheit. Wie mit Normen und Richtlinien eine Planung entsteht"

Transkript

1 1 Rechenzentrumssicherheit Wie mit Normen und Richtlinien eine Planung entsteht

2 2

3 Knowhow Aufbau Keine Geldschäfte möglich Stromausfall: Sparkassen lahmgelegt Ein Stromausfall in einem Rechenzentrum in Hannover hat am 2. Oktober für Stunden die Sparkassen in Hamburg und Schleswig-Holstein lahmgelegt. 3

4 4 Knowhow Aufbau Zertifizierte Rechenzentren: TÜV IT TÜV Süd TÜV Saarlane

5 5 Verfügbarkeitsanforderung Kostensteigerung Knowhow Aufbau: Rechenzentren werden spezieller High Security DC Level 4 Collocation (Banks, IC, Industrie) Level 3 Private Rechenzentren ASP s Telco ISP s Level 2 Public Cloud Gaming HPC Level W/qm 1000 W/qm 1500 W/qm 2000 W/qm 3000 W/qm 5000 W/qm Kostensteigerung Leistungsanforderung [Watt/qm]

6 6 Knowhow Aufbau Kosten und Budgets (ohne Grundstück, Netzwerk, IT und Datenschränke)

7 7 Knowhowaufbau Kosten und Budgets (ohne Netzwerk, IT und Datenschränke)

8 8 Budgetermittlung x? = Idee fertiges RZ Kostentreiber: Flächenbedarf (Whitespace) Leistungsbedarf (Leistungsdichte) Verfügbarkeitsbedarf Sicherheitsbedarf Energieeffizienz RZ

9 9 Normen, Richtlinien, Zertifizierungen IT-Grundschutz, Bundesamt für Sicherheit in der Informationstechnik (BSI) EN Teil 1 4 (Allgemeines Konzept, Design, Betrieb, Kenngrößen) VDS (Verband Deutscher Sachversicherer) Richtlinien, Zertifizierungen, Empfehlungen Uptime Institute (Tier 1 Tier 4) ISO DIN 27001/27002 DKE (VDE)/Celenec Standards und Normen (Deutsche Kommission Elektrotechnik Elektronik Informationstechnik e.v.) Basel (I-IV)/BaFin (IT-Sicherheit und Bankengeschäfte) Zertifizierungen/Prüfungen durch TÜV / Bitkom / eco-verband /Wirtschaftsprüfer EnEV 2007/ 2009 / 2012 etc.

10 10 Das Problem mit Normen, Richtlinien, Zertifizierungen Starke Verallgemeinerung werden der Komplexität der Rechenzentren nicht gerecht Lassen einen hohen Interpretationsspielraum Hinken oft den technischen Entwicklung hinterher sind untereinander nicht abgestimmt Bsp 1: BSI M Technische und organisatorische Vorgaben für das Rechenzentrum (Auszug) Sofern die baulichen Gegebenheiten es zulassen, ist die Installation eines Doppelbodens empfehlenswert. Seine Höhe ist abhängig von der technischen Ausstattung und Nutzung des Rechenzentrums. Wenn der Doppelboden zur Klimatisierung genutzt wird, sollte er mindestens 50 cm lichte Höhe haben. Bei hohen Wärmelasten von mehr als 1000 Watt pro Quadratmeter ist eine lichte Höhe von cm empfehlenswert. Bsp 2: Richtlinie VDI 2054 "Raumlufttechnische Anlagen für Datenverarbeitung" Aktuelle Richtlinie von 1994; Beginn der Überarbeitung 2012; Veröffentlichung Entwurf 5/2018

11 11 Das Problem mit Normen, Richtlinien, Zertifizierungen Nationales und internationales Sicherheitsverständnis oft unterschiedlich Interpretationsprobleme wegen international unterschiedlichen Einheiten Interpretationsprobleme bei Zeitversetzung zwischen Streitfall und Planung sind untereinander nicht abgestimmt Bsp. 1: Entspricht eine Ringleitung einem Level 4 Standard? Bsp. 2: USA ist Wasserlöschland Deutschland ist Gaslöschland Bsp. 3: USA hat Zoll, Feeds, Yards, BTU, etc. Europa hat Zentimeter, Meter, Watt Bsp. 4: Was war Stand der Technik vor xx Jahren und wie wird es belegt?

12 12

13 13 Die vier Schritte zum Rechenzentrum

14 14 Aktionen KONZIPIEREN Die Basis für ein gutes Rechenzentrum

15 15 Festlegung der Rahmenbedingungen Eine Chefaufgabe RZ in der Geschäftsstrategie IT Bedarfsstrategie Wachstumsstrategie Standortstrategie Datenwichtigkeit eigene IT RZ in 3, 5 und 10 Jahren Nähe notwendig RZ Affinität Philosophie extern zukaufbare IT-Dienste planbar, nicht planbar Best-Case-, Worst- Case Betrachtung Sicherheit des Standortes Betriebsstrategie Technologiestrategie eigener Betrieb Hoch effizient Facility Unternehmen ROI Vorgaben Wachdienst maximal flexibel Kernteam Chef FM`ler Experten/Berater

16 16 Aktionen KONZIPIEREN Die Basis für ein gutes Rechenzentrum

17 17 Bewertungskriterien für die Verfügbarkeit und Sicheheit eines RZ s

18 18 Aufbau einer umfassenden Sicherheits- und Verfügbarkeitsbetrachtung Beschreibung der Randbedingungen Sicherheits- und Verfügbarkeitsziel Risikoanalyse Standort/Lage Ausfallsicherheit Defekte, Ausfälle Zielfestschreibung Geschäft Schutz gegen Angriffe Angriffe, Sabotage Sicherheitskonzept IT-Wichtigkeit Wartungsfenster Umgebungseinflüsse Allg. Beschreibung Unternehmen Umsetzbarkeit Organis. Mängel Festschreiben des Restrisikos Definition Sicherheitsanforderungen Maßnahmenkatalog Dokumentation Restrisiken beschreiben Restrisiken bewerten Restrisiken festschr. Orga. Maßnahmen Techn. Maßnahmen Baul. Maßnahmen Sicherheitskonzept Betriebskonzept Notfallplanung Changemanagement

19 19 Sicherheitsmanagement in einer Organisation Externe Einflüsse Interne Einflüsse Gesetze, Normen, Standards Prozesse Techn. Entwicklungen, Fortschritt, Trends Personal Int./ext. Störfälle Infrastruktur Wertebestimmung Risikoeinschätzung Geschäft (Markt, Kunde, Wettbewerb) EDV Technik Information (Daten, Know-how) Ablauf Organe Vorstand RZ Policy Pflichtenheft Umsetzung IT Management Facility Management Organisation Budget Sicherheitskultur

20 20 Zielvorgaben Zielvorgaben Flächenbedarf Leistungsbedarf Verfügbarkeit/Sicherheit Effizienz Whitespace Watt/qm Sicherheitskonzept PUE- Ziele Racks IT- Räume, Nebenräume Watt/Rack Gesamtleistung Nach Vorgaben (Normen) Zertifizierungen Energiekosten Umweltgedanken Erst-,Endausbau,Wachstum Betrieb Modularität Wachstumsstrategien Prozessabbildung Aufbauorganisation Ablauforganisation Chef IT`ler FM`ler Experten/Berater RZ Policy Sicherheitskonzept, Lastenheft, Betriebskonzept

21 21 Planung unter Berücksichtigung von Normen, Richtlinien und Zertifizierung 1. IT-/RZ- Strategie festlegen und festschreiben 2. Abgleich zwischen Leistungs-, Effizienz-, Verfügbarkeits-, Sicherheitsziele und Budget 3. Verfügbarkeits- und Sicherheitskonzept festlegen und dokumentieren 4. Verfügbarkeits- und Sicherheitsziele müssen mit Personal- und Betriebskonzept im Einklang stehen 5. Berücksichtigte Normen und Richtlinien (Stand/Bearbeitungsstand) dokumentieren 6. Abweichungen von diesen (z.b. neuerer Stand der Technik) festschreiben 7. Bei Zertifizierung Partner festlegen und Planungsstufen absichern

Vorstellung der EN für den Mittelstand. Dr. Ludger Ackermann dc-ce RZ-Beratung

Vorstellung der EN für den Mittelstand. Dr. Ludger Ackermann dc-ce RZ-Beratung 1 Vorstellung der EN 50600 für den Mittelstand Dr. Ludger Ackermann dc-ce RZ-Beratung 2 Agenda Motivation EN 50600-1, Allgemeine Konzepte EN 50600-2-x, Technischer Aufbau des Rechenzentrums EN 50600-3-1,

Mehr

Server- und IT-Betrieb im eigenen Server-Raum, in der Colocation, im Housing oder in der Cloud?

Server- und IT-Betrieb im eigenen Server-Raum, in der Colocation, im Housing oder in der Cloud? Glaubensfrage! Server- und IT-Betrieb im eigenen Server-Raum, in der Colocation, im Housing oder in der Cloud? 7-it Informations-Management & Service eg Planung und Beratung RZ-Check Grundlagenermittlung

Mehr

Hand in Hand: IT- und Facility-Management

Hand in Hand: IT- und Facility-Management Hand in Hand: IT- und Facility-Management 2 29.03.2017 IT-Sicherheitsgesetz (IT-SiG): Auswirkungen Um die Versorgung der Bundesrepublik sicherzustellen, sollten KRITIS-Betreiber unabhängig ihre kritischen

Mehr

Datacenter München 2 Ausblick 2017 Dirk Pohl, e-shelter

Datacenter München 2 Ausblick 2017 Dirk Pohl, e-shelter Datacenter München 2 Ausblick 2017 Dirk Pohl, e-shelter 1 Überblick Datacenter München 2 München 2 entsteht als zweites e-shelter Rechenzentrum im Norden von München Gesamtfläche von ca. 5.600 m² reine

Mehr

Status e-shelter Zürich mit Ausblick 2017 Olivier Honold & Frits van der Graaff, e-shelter

Status e-shelter Zürich mit Ausblick 2017 Olivier Honold & Frits van der Graaff, e-shelter Status e-shelter Zürich mit Ausblick 2017 Olivier Honold & Frits van der Graaff, e-shelter 1 e-shelter s Beitrag Wir setzen unsere leistungsfähige Datacenter-Plattform gezielt für Sicherheit und Service

Mehr

Rechenzentrumszertifizierung mit der neuen Norm EN Dipl. Inform. Joachim Faulhaber

Rechenzentrumszertifizierung mit der neuen Norm EN Dipl. Inform. Joachim Faulhaber Rechenzentrumszertifizierung mit der neuen Norm EN 50600 Dipl. Inform. Joachim Faulhaber TÜViT 100+ Mitarbeiter Tochter des TÜV NORD Einsatz weltweit Anerkennung national und international Schwerpunkt

Mehr

Was zeichnet eine gute Dokumentation im RZ-Umfeld aus? Dirk Peifer, Systemberater Datacenter

Was zeichnet eine gute Dokumentation im RZ-Umfeld aus? Dirk Peifer, Systemberater Datacenter Was zeichnet eine gute Dokumentation im RZ-Umfeld aus? Dirk Peifer, Systemberater Datacenter 22.06.2016 Warum eigentlich dokumentieren? Wissen heißt, wissen wo es geschrieben steht! (Albert Einstein) Doku

Mehr

dacoso Technik, die funktioniert. In einer Zusammenarbeit, die Spaß macht. dacoso im Überblick data communication solutions

dacoso Technik, die funktioniert. In einer Zusammenarbeit, die Spaß macht. dacoso im Überblick data communication solutions dacoso data communication solutions Technik, die funktioniert. In einer Zusammenarbeit, die Spaß macht. dacoso im Überblick Wir verbinden: stabile Netze mit Datensicherheit. Wer heute von IT spricht, spricht

Mehr

UNTERNEHMENSPRÄSENTATION

UNTERNEHMENSPRÄSENTATION THOMAS SCHOTT SALZHUB 12 83737 IRSCHENBERG SCHOTT & GEIGER CONSULTING GMBH UNTERNEHMENSPRÄSENTATION 01.03.2016 Philosophie Agil, ganzheitlich, innovativ, zielorientiert und zukunftssicher Wir sorgen dafür,

Mehr

Goldgrube oder Investitionsgrab Was darf ein Rechenzentrum kosten? Quick-Checkdaten zu Investitions-, Betriebs-, Energiekosten

Goldgrube oder Investitionsgrab Was darf ein Rechenzentrum kosten? Quick-Checkdaten zu Investitions-, Betriebs-, Energiekosten 1 Goldgrube oder Investitionsgrab Was darf ein Rechenzentrum kosten? Quick-Checkdaten zu Investitions-, Betriebs-, Energiekosten 2 Goldgrube oder Investitionsgrab Auf wieviel Watt pro qm oder wieviel kw

Mehr

Datacenter Star Audit 2.0

Datacenter Star Audit 2.0 Datacenter Star Audit 2.0 Sicherheit und Verfügbarkeit rund um die Uhr Herausforderungen an Technik, Prozesse und Bewertung Dr. Andreas Jabs, Roland Broch Datensicherheit, IT-Sicherheit im Fokus Datensicherheit

Mehr

Trusted Site Infrastructure

Trusted Site Infrastructure Trusted Site Infrastructure Einfluss auf Beratung und Planung Werner Metterhausen von zur Mühlen'sche GmbH, BdSI Sicherheitsberatung - Sicherheitsplanung - Rechenzentrumsplanung Bonn, Berlin, Wien Alte

Mehr

Management von Informationssicherheit und Informationsrisiken Februar 2016

Management von Informationssicherheit und Informationsrisiken Februar 2016 Management von Informationssicherheit und Informationsrisiken Februar 2016 Consulting Seite 1 Sicherheit muss neu gedacht werden. Technologie kann kompromittiert werden. Einbrüche passieren. Aber wir müssen

Mehr

ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang

ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang Kurze Vorstellung...sind Wegweiser für Ihre Informationssicherheit, geben Orientierung in komplexen Themen,

Mehr

So gestalten Sie Ihr Rechenzentrum KRITIS-konform

So gestalten Sie Ihr Rechenzentrum KRITIS-konform So gestalten Sie Ihr Rechenzentrum KRITIS-konform Von der Analyse über die Planung zum Um-/Neubau PITS 2016 Public IT-Security Berlin, den 13.09.2016 Ihre Ansprechpartner Robert HELLWIG SECUrisk Robert.Hellwig@datacenter-group.com

Mehr

Stand der Normung zu Rechenzentren. Die Überarbeitung der VDI Cool IT smart. Erfolgsfaktoren für den optimalen Energieverbrauch in Rechenzentren

Stand der Normung zu Rechenzentren. Die Überarbeitung der VDI Cool IT smart. Erfolgsfaktoren für den optimalen Energieverbrauch in Rechenzentren Erfolgsfaktoren für den optimalen Energieverbrauch in Rechenzentren Hoval Stand der Normung zu Rechenzentren Die Überarbeitung der VDI 2054 1 GLIEDERUNG Einleitung Nationale und internationale Normung

Mehr

Rittal Das System. Schneller besser überall.

Rittal Das System. Schneller besser überall. Rittal Das System. Schneller besser überall. 1 1 Rittal Das System. Alles für Ihr Rechenzentrum aus einer Hand Engineering und Consulting Rechenzentrumsbau Rechenzentrums- Infrastrukturen Rittal Global

Mehr

Status e-shelter Wien mit Ausblick 2017 Alfred Suchentrunk, e-shelter

Status e-shelter Wien mit Ausblick 2017 Alfred Suchentrunk, e-shelter Status e-shelter Wien mit Ausblick 2017 Alfred Suchentrunk, e-shelter 1 e-shelter s Wertbeitrag Wir setzen unsere leistungsfähige Datacenter-Plattform gezielt für Sicherheit und Service für unsere Kunden

Mehr

SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER

SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER WEN...?...betrifft Informationssicherheit (Schutz von IT und Informationen) Sicherheit und Datenschutz in der Informationstechnologie geht uns

Mehr

msg services ag Managed Services

msg services ag Managed Services Managed Services Ihr IT Service- und Consultingpartner Ein Unternehmen der msg-gruppe Standorte Ismaning bei München, Berlin, Frankfurt a. M., Hamburg, Hannover, Köln, Lingen, Passau, Stuttgart, Nürnberg

Mehr

Stromversorgung für Rechenzentren

Stromversorgung für Rechenzentren Totally Integrated Power / Juni 2013 Stromversorgung für Rechenzentren Answers for infrastructure and cities. Stromversorgung für Rechenzentren im Wandel der Zeit TIER IV Green Siemens ist Ihr Partner

Mehr

Informationssicherheit für den Mittelstand

Informationssicherheit für den Mittelstand Informationssicherheit für den Mittelstand Herzlich Willkommen Stefan Ohlmeyer IT-Architekt sohlmeyer@sievers-group.com Tel: 05419493-0 Agenda Informationssicherheit für den Mittelstand Stefan Ohlmeyer

Mehr

Die Datenschutz-Grundverordnung Auswirkungen auf die Praxis

Die Datenschutz-Grundverordnung Auswirkungen auf die Praxis Auswirkungen auf die Praxis SPEAKER Steffen Niesel Fachanwalt für IT-Recht Ulf Riechen Dipl.-Ing. für Informationstechnik 2 Einleitung Wann tritt die Datenschutzgrundverordnung (DS-GVO) in Kraft? 25. Mai

Mehr

IT-Sicherheit für KMUs

IT-Sicherheit für KMUs Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg 30.11.2016 1 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter

Mehr

Unternehmensvorstellung.

Unternehmensvorstellung. Unternehmensvorstellung keepbit SOLUTION Keepbit simple mit keepbit Solutions! Ugur Adnan Bastürk Geschäftsführer Vorstellung Sitz: Landsberg & Augsburg seit 2008 In der Zertifizierungsphase 27001 Mitarbeiteranzahl:

Mehr

Genesis Consulting. ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Hermann Banse Oliver Tagisade- Ralf Wildvang

Genesis Consulting. ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Hermann Banse Oliver Tagisade- Ralf Wildvang Genesis Consulting ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Hermann Banse Oliver Tagisade- Ralf Wildvang Agenda Anforderungen an Informationssicherheit Die Ausgangslage

Mehr

Digitalisierung als Projekt

Digitalisierung als Projekt Stabsstelle für Informationstechnik und IT-Sicherheitsmanagement Digitalisierung als Projekt Projektmanagement in der öffentlichen Verwaltung Optimierung von Projekten in der öffentlichen Verwaltung!?

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2007: Risiko-Bewertung & -Behandlung 7.1 Risikotabelle Rg. Bedrohung Auftreten Schaden Risiko 1 Computer-Viren 9 6 54 2 Trojanische Pferde 4 6 24

Mehr

Managed Service Providing. Infinigate Deutschland GmbH

Managed Service Providing. Infinigate Deutschland GmbH Managed Service Providing Infinigate Deutschland GmbH 27. Juni 2016 VORSTELLUNG MANAGED SERVICES KONZEPT Christian Ederer Head of Technology Aurel Takacs Business Development Manager 2 Infinigate Deutschland

Mehr

VEGA Deutschland. Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? A Finmeccanica Company

VEGA Deutschland. Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? A Finmeccanica Company VEGA Deutschland Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? Ihr heutiger Gesprächspartner Dieter Gottschling Baujahr 1967 Diplom Kaufmann 13 Jahre Soldat

Mehr

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen 10 IT-Sicherheit Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen http://www.bsi.de 10-10 Definitionen

Mehr

Zertifizierung von IT-Standards

Zertifizierung von IT-Standards Zertifizierung von IT-Standards Dozent Aykut Bader Datum 18. Oktober 2016 Ort Nürnberg Akkreditierung & Zertifizierung Internationale Akkreditierungsforen (IAF) Nationale Akkreditierungsstellen (z.b. DAkkS,

Mehr

Agenda INTELLIGENT. EINFACH. PREMIUM.

Agenda INTELLIGENT. EINFACH. PREMIUM. Agenda CARMAO, wer sind wir? Die Branche Wasser/Abwasser und KRITIS Projektarbeit Organisation Vorgehensweise Erfahrungen Der B3S WA Aufbau und Gliederung Grundlagen Durchführung/ Umsetzung im Betrieb

Mehr

EcoStep 5.0. Aktualisierung des integrierten Managementsystems für kleine und mittlere Unternehmen

EcoStep 5.0. Aktualisierung des integrierten Managementsystems für kleine und mittlere Unternehmen EcoStep 5.0 Aktualisierung des integrierten Managementsystems für kleine und mittlere Unternehmen Ausgangssituation Dem integrierten Managementsystem EcoStep 4.0 liegen die Kernforderungen der Regelwerke

Mehr

EN und Zertifizierung Passt das zusammen? Dipl. Inform. J. Faulhaber

EN und Zertifizierung Passt das zusammen? Dipl. Inform. J. Faulhaber EN 50600 und Zertifizierung Passt das zusammen? Dipl. Inform. J. Faulhaber TÜViT 100+ Mitarbeiter Tochter des TÜV NORD Einsatz weltweit Anerkennung national und international Schwerpunkt IT-Sicherheit

Mehr

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting

Mehr

ahd hellweg data GmbH & Co. KG

ahd hellweg data GmbH & Co. KG 1 Unternehmenspräsentation ahd hellweg data GmbH & Co. KG ahd hellweg data GmbH & Co. KG 20.01.2016 2 Agenda Wer wir sind Zahlen, Daten, Fakten Portfolio Referenzen 3 Ihre IT-Spezialisten vor Ort Die ahd

Mehr

BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich

BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders 27. September 2016 Simone Hock & Denny Dittrich Inhalt Darstellung der Neuerungen im IT-Grundschutz im Rahmen der BSI-Modernisierung 2017

Mehr

Inhaltsverzeichnis. Informationssicherheits-Management nach ISACA

Inhaltsverzeichnis. Informationssicherheits-Management nach ISACA Inhaltsverzeichnis 1 Einleitung und Motivation... 1 1.1 Der Wert von Informationen... 1 1.2 Informationssicherheit und IT-Sicherheit... 3 1.3 Informationssicherheit, Daten- und Geheimschutz... 6 1.3.1

Mehr

Recht im Internet. CAS E-Commerce & Online-Marketing. Lukas Fässler MA Public Adminstration & Management

Recht im Internet. CAS E-Commerce & Online-Marketing. Lukas Fässler MA Public Adminstration & Management CAS E-Commerce & Online-Marketing Recht im Internet Lukas Fässler MA Public Adminstration & Management CAS ECOM Kick Off Martina Dalla Vecchia 2009 Hochschule für Wirtschaft 1 1 CAS E-Commerce & Online-Marketing

Mehr

Data Center Design Mit Sicherheit sicher

Data Center Design Mit Sicherheit sicher Data Center Design Mit Sicherheit sicher www.schnabel-consult.com Ganz gleich, ob es darum geht, ein neues Rechenzentrum zu planen oder ein vorhandenes auf den neuesten Stand der Technik zu bringen Erfahrung

Mehr

Globalisierung Herausforderungen für Pironet NDH

Globalisierung Herausforderungen für Pironet NDH Globalisierung Herausforderungen für Pironet NDH Optimierung und Standardisierung durch Einführung von Serviceprozessen nach ITIL Siegmar Bröhl Head of Servicemanagement ITIL Expert sbroehl@pironet-ndh.com

Mehr

Wie wirken sich Platzbedarf und Effizienz von USV-Anlagen auf den Gewinn von Rechenzentren aus? Matthias Müller EURO-DIESEL GmbH

Wie wirken sich Platzbedarf und Effizienz von USV-Anlagen auf den Gewinn von Rechenzentren aus? Matthias Müller EURO-DIESEL GmbH Wie wirken sich Platzbedarf und Effizienz von USV-Anlagen auf den Gewinn von Rechenzentren aus? Matthias Müller EURO-DIESEL GmbH Agenda (Fallbeispiel Co-loction Rechenzentrum in der Nähe von Sao Paulo,

Mehr

Umsetzung von Informationssicherheitsprozessen. DFN-Teilnehmern. Dr. Christian Paulsen DFN-CERT Services GmbH

Umsetzung von Informationssicherheitsprozessen. DFN-Teilnehmern. Dr. Christian Paulsen DFN-CERT Services GmbH Umsetzung von Informationssicherheitsprozessen bei DFN-Teilnehmern Dr. Christian Paulsen DFN-CERT Services GmbH paulsen@dfn-cert.de Kurzvorstellung DFN-CERT Services GmbH 1993 bis 1999 als Projekt an der

Mehr

VDI 6041, 1. technisches und energetisches Monitoring. Dr.-Ing. Eckehard Fiedler. Forschung & Entwicklung. Caverion Deutschland GmbH

VDI 6041, 1. technisches und energetisches Monitoring. Dr.-Ing. Eckehard Fiedler. Forschung & Entwicklung. Caverion Deutschland GmbH Fachverband Gebäude-Klima e. V. VDI 6041 technisches und energetisches Monitoring Forschung & Entwicklung Caverion Deutschland GmbH Berlin, 14./15. April 2016 VDI 6041, 1 Inhalt Energie-Effizienz im Wandel

Mehr

Verbands-Präsentation. Datacenter Star Audit Stand der Dinge und Weiterentwicklung

Verbands-Präsentation. Datacenter Star Audit Stand der Dinge und Weiterentwicklung Datacenter Star Audit Stand der Dinge und Weiterentwicklung Ein kurzer Rückblick...! 2004 Erste Überlegungen zur Schaffung einer unabhängigen Zertifizierung für RZ zur Erreichung einer objektiven Vergleichsmöglichkeit

Mehr

15 Jahre IT-Grundschutz

15 Jahre IT-Grundschutz 15 Jahre IT-Grundschutz Bundesamt für Sicherheit in der Informationstechnik 23. Juni 2009 15 Jahre IT-Entwicklung Vernetzung Internet-Nutzung Komplexität der IT Schwachstellen Schadsoftware Risiko IT-Grundschutz

Mehr

PRE-CHECK KRITIS IM GESUNDHEITSSEKTOR. Delivering Transformation. Together.

PRE-CHECK KRITIS IM GESUNDHEITSSEKTOR. Delivering Transformation. Together. PRE-CHECK KRITIS IM GESUNDHEITSSEKTOR Delivering Transformation. Together. PRE-CHECK KRITIS IM GESUNDHEITSSEKTOR ÜBERSICHT Ziel Initialer Überblick über den Stand des eigenen Unternehmens zu den Forderungen

Mehr

IT-PROJEKTE AUSGEKLÜGELT UND MIT MINIMALEM RISIKO DURCHFÜHREN IN VIER SCHRITTEN

IT-PROJEKTE AUSGEKLÜGELT UND MIT MINIMALEM RISIKO DURCHFÜHREN IN VIER SCHRITTEN IT-PROJEKTE AUSGEKLÜGELT UND MIT MINIMALEM RISIKO DURCHFÜHREN IN VIER SCHRITTEN Jedes Unternehmen ist einzigartig und besitzt individuelle Bedürfnisse und Voraussetzungen, die durch angepasste IT-Prozesse

Mehr

4.3 Planung (Auszug ISO 14001:2004+Korr 2009) Die Organisation muss (ein) Verfahren einführen, verwirklichen und aufrechterhalten,

4.3 Planung (Auszug ISO 14001:2004+Korr 2009) Die Organisation muss (ein) Verfahren einführen, verwirklichen und aufrechterhalten, 4.3 Planung (Auszug ISO 14001:2004+Korr 2009) 4.3.1 Umweltaspekte Die Organisation muss (ein) Verfahren einführen, verwirklichen und aufrechterhalten, a) um jene Umweltaspekte ihrer Tätigkeiten, Produkte

Mehr

ZertiVer Zertifikate und Verhaltensregeln für Datenschutz und IT-Sicherheit

ZertiVer Zertifikate und Verhaltensregeln für Datenschutz und IT-Sicherheit ZertiVer 2017 Zertifikate und Verhaltensregeln für Datenschutz und IT-Sicherheit Vorgehensweise bei der Umsetzung einer Zertifizierung am Beispiel der VdS 3473 Agenda Kurzpräsentation TAS Kurzpräsentation

Mehr

Vom Feigenblatt zum Kostendämpfer Wie Green IT die RZ Landschaft verändert. München,

Vom Feigenblatt zum Kostendämpfer Wie Green IT die RZ Landschaft verändert. München, Vom Feigenblatt zum Kostendämpfer Wie Green IT die RZ Landschaft verändert München, 07.10.2015 Franz Obermayer Vorstand Complimant AG Lizenzierter ISO 27001 Auditteamleiter nach BSI (seit 2006) IS-Revisor

Mehr

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen

Mehr

HOCHVERFÜGBARES RECHENZENTRUM IN SÜDHESSEN.

HOCHVERFÜGBARES RECHENZENTRUM IN SÜDHESSEN. TRUSTED COLO HOCHVERFÜGBARES RECHENZENTRUM IN SÜDHESSEN. Kapitalanlage mit bis zu 4,9 % Zinsen und 10 % Gewinnbeteiligung www.trusted-colo.de INHALT DIE IDEE Idee 3 Markt 4 Vorteile 6 Umsetzung 8 Finanzierung

Mehr

BTC IT Services GmbH

BTC IT Services GmbH BTC IT Services GmbH 25.01.2016 Herzlich willkommen! Herzlich willkommen! BTC auf einen Blick Energie Industrie Branchen BTC-Standorte Telekommunikation ffentlicher Sektor Dienstleister IT- Services IT-Beratung

Mehr

DuD 2014 IT-GRUNDSCHUTZZERTIFIZIERUNG IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN. Jörn Maier, Director Information Security Management

DuD 2014 IT-GRUNDSCHUTZZERTIFIZIERUNG IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN. Jörn Maier, Director Information Security Management DuD 2014 IT-GRUNDSCHUTZZERTIFIZIERUNG IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN Jörn Maier, Director Information Security Management Von unseren Kunden ausgezeichnet als TOP CONSULTANT 1 Agenda 1 IT-Grundschutz

Mehr

Der bessere Schutz. VDE-zertifizierte Informationssicherheit

Der bessere Schutz. VDE-zertifizierte Informationssicherheit Der bessere Schutz VDE-zertifizierte Informationssicherheit Die Informationssicherheitsprüfung 1. Bestätigung zur grundsätzlichen Umsetzung eines IT-Schutzkonzepts Die Architektur, das Software-Design

Mehr

Die perfekte Umgebung für Ihre IT-Systeme. Das Colocation-Datacenter in Göppingen. regional. sicher. fair.

Die perfekte Umgebung für Ihre IT-Systeme. Das Colocation-Datacenter in Göppingen. regional. sicher. fair. Die perfekte Umgebung für Ihre IT-Systeme Das Colocation-Datacenter in Göppingen regional. sicher. fair. Wir sorgen für Hochverfügbarkeit Die perfekte Umgebung für Ihre IT-Systeme Das neue EVF-Datacenter

Mehr

Inhalt. 1 Einführung... 1

Inhalt. 1 Einführung... 1 Inhalt 1 Einführung... 1 2 IT-Sicherheitspolicy... 3 2.1 Einordnung der IT-Sicherheitspolicy... 3 2.2 Definition des Geltungsbereichs... 3 2.3 Sicherheitsgrundsätze... 4 2.3.1 Sicherheitsgrundsatz 1: Unternehmensziel...

Mehr

Erfolg durch Wissen. Petershauser Straße 6, D Hohenkammer

Erfolg durch Wissen.  Petershauser Straße 6, D Hohenkammer Erfolg durch Wissen www.analyticalsemantics.com Petershauser Straße 6, D-85411 Hohenkammer Unser Angebot IT-Security ISMS 4.0 Quick check BSI Grundschutz und ISO 27000 Welche Inhalte haben Sie bereits

Mehr

Technisch-organisatorische Maßnahmen zur Umsetzung der Sicherheits- und Schutzanforderungen des BDSG bei Papershift

Technisch-organisatorische Maßnahmen zur Umsetzung der Sicherheits- und Schutzanforderungen des BDSG bei Papershift Technisch-organisatorische Maßnahmen zur Umsetzung der Sicherheits- und Schutzanforderungen des BDSG bei Papershift Datum: 29.05.2017 Autoren: Florian Suchan (fs@papershift.com) Michael Emaschow (me@papershift.com)

Mehr

Management operationaler IT- und Prozess-Risiken

Management operationaler IT- und Prozess-Risiken Karlheinz H. W. Thies Management operationaler IT- und Prozess-Risiken Methoden für eine Risikobewältigungsstrategie 4u Springer 1 Einführung 1 2 IT-Sicherheitspolicy 3 2.1 Einordnung der IT-Sicherheitspolicy

Mehr

Chancen und Risiken. The risk of good things not happening can be just as great as that of bad things happening."

Chancen und Risiken. The risk of good things not happening can be just as great as that of bad things happening. Sicherheit Absolute Sicherheit in der Datenverarbeitung gibt es nicht; K+P kann die Sicherheit jedoch durch geeignete Maßnahmen entscheidend verbessern! Chancen und Risiken The risk of good things not

Mehr

RZ-Manager/in. Berufsbegleitende Weiterbildung für RZ-Mitarbeiter. Hochschulzertifikat. Geprüfte/r. mit technischem Hintergrund in zwei Schritten

RZ-Manager/in. Berufsbegleitende Weiterbildung für RZ-Mitarbeiter. Hochschulzertifikat. Geprüfte/r. mit technischem Hintergrund in zwei Schritten Hochschulzertifikat Geprüfte/r RZ-Manager/in Seminarfolder Eine Kooperation der TH Deggendorf und der dc-ce RZ-Beratung Berufsbegleitende Weiterbildung für RZ-Mitarbeiter mit technischem Hintergrund in

Mehr

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

ABWÄRMENUTZUNG IN RECHENZENTREN

ABWÄRMENUTZUNG IN RECHENZENTREN ABWÄRMENUTZUNG IN RECHENZENTREN ROBERT PAWLIK German Datacenter Association Stuttgart, 13.11.18 Internetfähige Endgeräte Anwendungsfälle für Datenauswertung Internet content Leistungsfähigkeit 2 CLOUD

Mehr

DATA CENTER GROUP WE PROTECT IT. Kompromisslos weil es um Ihre IT geht. We protect IT

DATA CENTER GROUP WE PROTECT IT. Kompromisslos weil es um Ihre IT geht. We protect IT DATA CENTER GROUP WE PROTECT IT Kompromisslos weil es um Ihre IT geht. We protect IT WE PROTECT IT Effizienz und Wirtschaftlichkeit Wir realisieren für Sie effiziente, hochverfügbare und sichere IT-Infrastrukturen.

Mehr

Grundlagen des Datenschutzes. Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt

Grundlagen des Datenschutzes. Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von 1. Anforderungen zur 1.1 Einflussfaktor Recht 1.1.1 Sorgfaltspflicht 1.1.2 Datenschutz & Fernmeldegeheimnis 1.1.3 spezialrechtliche

Mehr

Technisch organisatorische Maßnahmen zur Umsetzung der Sicherheits und Schutzanforderungen des BDSG bei Papershift

Technisch organisatorische Maßnahmen zur Umsetzung der Sicherheits und Schutzanforderungen des BDSG bei Papershift Technisch organisatorische Maßnahmen zur Umsetzung der Sicherheits und Schutzanforderungen des BDSG bei Papershift Datum: 13.03.2016 Autoren: Florian Suchan (fs@papershift.com) Markus Schlegel Michael

Mehr

SCHNABEL AG. Fachdialog Zukunftsmarkt grüne Rechenzentren 3. Juli Energieeffizienz im Rechenzentrum

SCHNABEL AG. Fachdialog Zukunftsmarkt grüne Rechenzentren 3. Juli Energieeffizienz im Rechenzentrum SCHNABEL AG Fachdialog Zukunftsmarkt grüne Rechenzentren 3. Juli 2007 Energieeffizienz im Rechenzentrum SCHNABEL AG Firmenprofil Schnabel ist seit über 34 Jahre erfolgreicher Planer in Deutschland National!

Mehr

Zertifizierung nach DIN EN / ISO Norbert Kraus Energieeffizienz und Energiemanagement, Nürnberg, 13. Juli 2011

Zertifizierung nach DIN EN / ISO Norbert Kraus Energieeffizienz und Energiemanagement, Nürnberg, 13. Juli 2011 Zertifizierung nach DIN EN 16001 / ISO 50001 Norbert Kraus Energieeffizienz und Energiemanagement, Nürnberg, 13. Juli 2011 TÜV SÜD Industrie Service GmbH Zertifizierung nach ISO 16001 / Norbert Kraus /

Mehr

2. IT-Grundschutz-Tag 2018 des BSI. Einführungsvortrag: Die Entwicklung der Rechenzentren und KRITIS² Frank Neubauer, Managing Consultant, CARMAO GmbH

2. IT-Grundschutz-Tag 2018 des BSI. Einführungsvortrag: Die Entwicklung der Rechenzentren und KRITIS² Frank Neubauer, Managing Consultant, CARMAO GmbH 2. IT-Grundschutz-Tag 2018 des BSI Einführungsvortrag: Die Entwicklung der Rechenzentren und KRITIS² Frank Neubauer, Managing Consultant, CARMAO GmbH Quelle: IBM Historische Entwicklung der Rechenzentren

Mehr

Wirtschaft. Technik. Zukunft. IT-SECURITY MANAGER/-IN IHK. Schutz firmeninterner Daten.

Wirtschaft. Technik. Zukunft. IT-SECURITY MANAGER/-IN IHK. Schutz firmeninterner Daten. Wirtschaft. Technik. Zukunft. 2018 IT-SECURITY MANAGER/-IN IHK Schutz firmeninterner Daten IT-SECURITY MANAGER/-IN IHK IHK AKADEMIE-ZERTIFIKAT IT-Security Manager/-in IHK 40 UStd. 32 UStd. 24 UStd. 24

Mehr

DIN EN ISO 9001: deutlich einfacher -

DIN EN ISO 9001: deutlich einfacher - 2016-04-16_FV_Rev 9001-2015.pptx Fachvortrag Umstellung auf ISO 9001:2015 Qualitäts-Management DIN EN ISO 9001:2015 - deutlich einfacher - Keil GmbH www.keil-group.de Fachvortrag Umstellung auf ISO 9001:2015

Mehr

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT

Mehr

IT-Sicherheitszertifikat

IT-Sicherheitszertifikat 1 Bundesamt l Deutsches erteilt vom IT-Sicherheitszertifikat ISO 27001-Zertifikat auf der Basis von IT-Grundschutz Technisches Facility Management für hochverfügbare Datacenter der e-shelter services GmbH

Mehr

Funktionale Sicherheit. Einführung

Funktionale Sicherheit. Einführung Funktionale Sicherheit Einführung Folie 1 Inhalt Einordnung der Normen Funktionale Sicherheit 3 Risikominderung Folie 2 Häufig gestellte Fragen Welcher Normenaufbau existiert in Europa? Was sind Harmonisierte

Mehr

Ein neues Level an IT-Sicherheit Made in Germany in der Cloud und auf dem Transportweg

Ein neues Level an IT-Sicherheit Made in Germany in der Cloud und auf dem Transportweg Ein neues Level an IT-Sicherheit Made in Germany in der Cloud und auf dem Transportweg Telekom Congress Magenta Security 2018 Frank Hoerner, Manager Presales DACH Hagen H. Renner, Director Channel DACH

Mehr

Sicherheit, Stabilität und Compliance aus der Aareon Cloud Wolfram Wirth, Aareon

Sicherheit, Stabilität und Compliance aus der Aareon Cloud Wolfram Wirth, Aareon Sicherheit, Stabilität und Compliance aus der Aareon Cloud Wolfram Wirth, Aareon Ein Unternehmen der Aareal Bank Gruppe 1 IT ist längst geschäftskritisch buchen zahlen IT-Risiken sind u. v. a. IT mahnen

Mehr

Umsetzung der Anschlussbedingungen Verbindungsnetz in Hessen

Umsetzung der Anschlussbedingungen Verbindungsnetz in Hessen Umsetzung der Anschlussbedingungen Verbindungsnetz in Hessen 4. Fachkongress des IT-Planungsrats am 2./3. Mai 2016 in Berlin Manfred Pospich, HZD Agenda Auftrag Rechtsgrundlage Historischer Abriss Anforderungen

Mehr

An der Cloud führt kein Weg vorbei. Darauf sollten Sie sich vorbereiten! Dieter Rehfeld Bremen

An der Cloud führt kein Weg vorbei. Darauf sollten Sie sich vorbereiten! Dieter Rehfeld Bremen An der Cloud führt kein Weg vorbei. Darauf sollten Sie sich vorbereiten! Dieter Rehfeld 02.03.2018 Bremen Definition und Formen von Cloud Computing Definition Cloud Computing aus Nutzersicht Nutzung von

Mehr

IT Notfallhandbuch: Das große Missverständnis

IT Notfallhandbuch: Das große Missverständnis IT Notfallhandbuch: Das große Missverständnis 13. Deutscher IT Sicherheitskongress 14. 16. Mai 2013 Manuela Reiss Manuela Reiss April 2013 1 Auszug aus einem Gespräch zum Thema IT Notfallhandbuch MA1:

Mehr

Das Pilotprojekt Datenschutz-Zertifizierung für Cloud-Dienste. Stephan Di Nunzio

Das Pilotprojekt Datenschutz-Zertifizierung für Cloud-Dienste. Stephan Di Nunzio Das Pilotprojekt Datenschutz-Zertifizierung für Cloud-Dienste Stephan Di Nunzio MOTIVATION Vorteile der Datenschutz-Zertifizierung für Cloud-Dienste für Anbieter und für Nutzer: Nachweis der Erfüllung

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen IQDoQ GmbH Theodor-Heuss-Straße 59 61118 Bad Vilbel für die eingesetzte Dokumentenmanagementlösung IQAkte

Mehr

Praxis-WORKSHOP. IT-Sicherheits-Management. Umsetzung des IT-Sicherheits-Prozess MODUL 2. nach BSI Standard 100. Zielgruppen:

Praxis-WORKSHOP. IT-Sicherheits-Management. Umsetzung des IT-Sicherheits-Prozess MODUL 2. nach BSI Standard 100. Zielgruppen: Praxis-WORKSHOP IT-Sicherheits-Management Umsetzung des Zielgruppen: Führungskräfte und verantwortliche Personen aus den Bereichen Informations-Sicherheit, Informationstechnologie, Netzwerkadministration,

Mehr

SENTINEL Systemlösungen GmbH. Case Study. Erfolgreiche Symbiose aus Rechenzentrum und Systemhaus

SENTINEL Systemlösungen GmbH. Case Study. Erfolgreiche Symbiose aus Rechenzentrum und Systemhaus SENTINEL Systemlösungen GmbH Case Study Erfolgreiche Symbiose aus Rechenzentrum und Systemhaus Nach der ersten Besichtigung und der obligatorischen Tasse Kaffee, haben wir sofort gemerkt, dass die Team-Chemie

Mehr

inform solutions Unternehmenspräsentation

inform solutions Unternehmenspräsentation inform solutions Unternehmenspräsentation Historie und Überblick Historie und Überblick Kurzprofil informsolutions Führender Markenanbieter von Sicherheitslösungen für Geldinstitute in Deutschland für

Mehr

CAS E-Commerce & Online-Marketing. Lukas Fässler MA Public Adminstration & Management

CAS E-Commerce & Online-Marketing. Lukas Fässler MA Public Adminstration & Management CAS E-Commerce & Online-Marketing Recht im Internet Lukas Fässler MA Public Adminstration & Management CAS ECOM Kick Off Martina Dalla Vecchia 2009 Hochschule für Wirtschaft 1 1 CAS E-Commerce & Online-Marketing

Mehr

Energielabel für Zentrallüftungsgeräte. 13.12.2011 Titel der Veranstaltung - Name des Verfassers

Energielabel für Zentrallüftungsgeräte. 13.12.2011 Titel der Veranstaltung - Name des Verfassers 1 Warum ein Energieeffizienzlabel? Energielabel haben sich heute in vielen Bereichen bereits durchgesetzt und dienen als wesentliche Kaufentscheidung für die Verbraucher! Existierende Energielabel: Kühl-

Mehr

Von der Vision zu den Zielen der. BauFM Eine Selbstfindung

Von der Vision zu den Zielen der. BauFM Eine Selbstfindung Von der Vision zu den Zielen der KABEG zur Strategie t der UA BauFM Eine Selbstfindung DI Werner Leitner Krankenanstalten-Betriebsgesellschaft KABEG 5 Standorte Klinikum Klagenfurt aw. LKH Villach LKH

Mehr

Übersicht über die IT- Sicherheitsstandards

Übersicht über die IT- Sicherheitsstandards Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende

Mehr

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden

Mehr

Kanton Zürich Baudirektion Hochbauamt. Richtlinie Gebäudetechnik Rechenzentren 13. Januar 2017

Kanton Zürich Baudirektion Hochbauamt. Richtlinie Gebäudetechnik Rechenzentren 13. Januar 2017 Kanton Zürich Baudirektion Hochbauamt Richtlinie Gebäudetechnik Rechenzentren 13. Januar 2017 2/11 2017 Baudirektion Kanton Zürich, Hochbauamt Fachkoordination Gebäudetechnik, Beat Wüthrich 13. Januar

Mehr

Digitalisierungsstrategien und die Rolle der IT-Dienstleister

Digitalisierungsstrategien und die Rolle der IT-Dienstleister Digitalisierungsstrategien und die Rolle der IT-Dienstleister Reinhold Harnisch Geschäftsführer 28. Juni 2018 Wir integrieren Innovationen Keiner schafft Digitalisierung allein Interkommunale Zusammenarbeit

Mehr

Aareal Bank Group Dokumente, Organisation, Zertifizierung Wichtige Themen

Aareal Bank Group Dokumente, Organisation, Zertifizierung Wichtige Themen LOCAL EXPERTISE MEETS GLOBAL EXCELLENCE Aareal Bank Group Dokumente, Organisation, Zertifizierung Wichtige Themen Geschäftssegmente Aareal Bank Group Local Expertise meets Global Excellence Strukturierte

Mehr

Outsourcing. Projekte. Security. Service Management. Personal

Outsourcing. Projekte. Security. Service Management. Personal Hamburg Berlin Kassel Bonn Neuwied Leipzig Stuttgart München Outsourcing Projekte Security Service Management Personal Informationstechnologie für den Mittelstand Made in Germany Einführung Mittelständler

Mehr

Beratung, Betrieb und Service für Einrichtungen im Gesundheitswesen INFORMATIONS- TECHNOLOGIE

Beratung, Betrieb und Service für Einrichtungen im Gesundheitswesen INFORMATIONS- TECHNOLOGIE Beratung, Betrieb und Service für Einrichtungen im Gesundheitswesen INFORMATIONS- TECHNOLOGIE KOMPLETTBETREUUNG DER STANDORT-IT Vom Maus-Tausch bis zum ORBIS-Hosting, von Fragen zu MS-Office bis zur Formularerstellung

Mehr

ENTWICKLUNG UND FERTIGUNG MEDIZINTECHNISCHER PRODUKTE

ENTWICKLUNG UND FERTIGUNG MEDIZINTECHNISCHER PRODUKTE ENTWICKLUNG UND FERTIGUNG MEDIZINTECHNISCHER PRODUKTE Entwicklung und Fertigung DAS IST MECHATRONIC Wir entwickeln und produzieren medizintechnische Geräte zur Diagnose und Therapie sowie Teillösungen

Mehr

TÜV-ZERTIFIZIERTE AUSBILDUNG FACHBERATER FÜR CYBER-RISIKEN. Informationsbroschüre

TÜV-ZERTIFIZIERTE AUSBILDUNG FACHBERATER FÜR CYBER-RISIKEN. Informationsbroschüre TÜV-ZERTIFIZIERTE AUSBILDUNG FACHBERATER FÜR CYBER-RISIKEN Informationsbroschüre 2017 Cyber Versicherung Ihr Türöffner beim Gewerbekunden Cyber-Police Einführung des Produktes von Nikolaus Stapels 2 Schulungsinhalte

Mehr