Rechenzentrumssicherheit. Wie mit Normen und Richtlinien eine Planung entsteht
|
|
- Käthe Knopp
- vor 5 Jahren
- Abrufe
Transkript
1 1 Rechenzentrumssicherheit Wie mit Normen und Richtlinien eine Planung entsteht
2 2
3 Knowhow Aufbau Keine Geldschäfte möglich Stromausfall: Sparkassen lahmgelegt Ein Stromausfall in einem Rechenzentrum in Hannover hat am 2. Oktober für Stunden die Sparkassen in Hamburg und Schleswig-Holstein lahmgelegt. 3
4 4 Knowhow Aufbau Zertifizierte Rechenzentren: TÜV IT TÜV Süd TÜV Saarlane
5 5 Verfügbarkeitsanforderung Kostensteigerung Knowhow Aufbau: Rechenzentren werden spezieller High Security DC Level 4 Collocation (Banks, IC, Industrie) Level 3 Private Rechenzentren ASP s Telco ISP s Level 2 Public Cloud Gaming HPC Level W/qm 1000 W/qm 1500 W/qm 2000 W/qm 3000 W/qm 5000 W/qm Kostensteigerung Leistungsanforderung [Watt/qm]
6 6 Knowhow Aufbau Kosten und Budgets (ohne Grundstück, Netzwerk, IT und Datenschränke)
7 7 Knowhowaufbau Kosten und Budgets (ohne Netzwerk, IT und Datenschränke)
8 8 Budgetermittlung x? = Idee fertiges RZ Kostentreiber: Flächenbedarf (Whitespace) Leistungsbedarf (Leistungsdichte) Verfügbarkeitsbedarf Sicherheitsbedarf Energieeffizienz RZ
9 9 Normen, Richtlinien, Zertifizierungen IT-Grundschutz, Bundesamt für Sicherheit in der Informationstechnik (BSI) EN Teil 1 4 (Allgemeines Konzept, Design, Betrieb, Kenngrößen) VDS (Verband Deutscher Sachversicherer) Richtlinien, Zertifizierungen, Empfehlungen Uptime Institute (Tier 1 Tier 4) ISO DIN 27001/27002 DKE (VDE)/Celenec Standards und Normen (Deutsche Kommission Elektrotechnik Elektronik Informationstechnik e.v.) Basel (I-IV)/BaFin (IT-Sicherheit und Bankengeschäfte) Zertifizierungen/Prüfungen durch TÜV / Bitkom / eco-verband /Wirtschaftsprüfer EnEV 2007/ 2009 / 2012 etc.
10 10 Das Problem mit Normen, Richtlinien, Zertifizierungen Starke Verallgemeinerung werden der Komplexität der Rechenzentren nicht gerecht Lassen einen hohen Interpretationsspielraum Hinken oft den technischen Entwicklung hinterher sind untereinander nicht abgestimmt Bsp 1: BSI M Technische und organisatorische Vorgaben für das Rechenzentrum (Auszug) Sofern die baulichen Gegebenheiten es zulassen, ist die Installation eines Doppelbodens empfehlenswert. Seine Höhe ist abhängig von der technischen Ausstattung und Nutzung des Rechenzentrums. Wenn der Doppelboden zur Klimatisierung genutzt wird, sollte er mindestens 50 cm lichte Höhe haben. Bei hohen Wärmelasten von mehr als 1000 Watt pro Quadratmeter ist eine lichte Höhe von cm empfehlenswert. Bsp 2: Richtlinie VDI 2054 "Raumlufttechnische Anlagen für Datenverarbeitung" Aktuelle Richtlinie von 1994; Beginn der Überarbeitung 2012; Veröffentlichung Entwurf 5/2018
11 11 Das Problem mit Normen, Richtlinien, Zertifizierungen Nationales und internationales Sicherheitsverständnis oft unterschiedlich Interpretationsprobleme wegen international unterschiedlichen Einheiten Interpretationsprobleme bei Zeitversetzung zwischen Streitfall und Planung sind untereinander nicht abgestimmt Bsp. 1: Entspricht eine Ringleitung einem Level 4 Standard? Bsp. 2: USA ist Wasserlöschland Deutschland ist Gaslöschland Bsp. 3: USA hat Zoll, Feeds, Yards, BTU, etc. Europa hat Zentimeter, Meter, Watt Bsp. 4: Was war Stand der Technik vor xx Jahren und wie wird es belegt?
12 12
13 13 Die vier Schritte zum Rechenzentrum
14 14 Aktionen KONZIPIEREN Die Basis für ein gutes Rechenzentrum
15 15 Festlegung der Rahmenbedingungen Eine Chefaufgabe RZ in der Geschäftsstrategie IT Bedarfsstrategie Wachstumsstrategie Standortstrategie Datenwichtigkeit eigene IT RZ in 3, 5 und 10 Jahren Nähe notwendig RZ Affinität Philosophie extern zukaufbare IT-Dienste planbar, nicht planbar Best-Case-, Worst- Case Betrachtung Sicherheit des Standortes Betriebsstrategie Technologiestrategie eigener Betrieb Hoch effizient Facility Unternehmen ROI Vorgaben Wachdienst maximal flexibel Kernteam Chef FM`ler Experten/Berater
16 16 Aktionen KONZIPIEREN Die Basis für ein gutes Rechenzentrum
17 17 Bewertungskriterien für die Verfügbarkeit und Sicheheit eines RZ s
18 18 Aufbau einer umfassenden Sicherheits- und Verfügbarkeitsbetrachtung Beschreibung der Randbedingungen Sicherheits- und Verfügbarkeitsziel Risikoanalyse Standort/Lage Ausfallsicherheit Defekte, Ausfälle Zielfestschreibung Geschäft Schutz gegen Angriffe Angriffe, Sabotage Sicherheitskonzept IT-Wichtigkeit Wartungsfenster Umgebungseinflüsse Allg. Beschreibung Unternehmen Umsetzbarkeit Organis. Mängel Festschreiben des Restrisikos Definition Sicherheitsanforderungen Maßnahmenkatalog Dokumentation Restrisiken beschreiben Restrisiken bewerten Restrisiken festschr. Orga. Maßnahmen Techn. Maßnahmen Baul. Maßnahmen Sicherheitskonzept Betriebskonzept Notfallplanung Changemanagement
19 19 Sicherheitsmanagement in einer Organisation Externe Einflüsse Interne Einflüsse Gesetze, Normen, Standards Prozesse Techn. Entwicklungen, Fortschritt, Trends Personal Int./ext. Störfälle Infrastruktur Wertebestimmung Risikoeinschätzung Geschäft (Markt, Kunde, Wettbewerb) EDV Technik Information (Daten, Know-how) Ablauf Organe Vorstand RZ Policy Pflichtenheft Umsetzung IT Management Facility Management Organisation Budget Sicherheitskultur
20 20 Zielvorgaben Zielvorgaben Flächenbedarf Leistungsbedarf Verfügbarkeit/Sicherheit Effizienz Whitespace Watt/qm Sicherheitskonzept PUE- Ziele Racks IT- Räume, Nebenräume Watt/Rack Gesamtleistung Nach Vorgaben (Normen) Zertifizierungen Energiekosten Umweltgedanken Erst-,Endausbau,Wachstum Betrieb Modularität Wachstumsstrategien Prozessabbildung Aufbauorganisation Ablauforganisation Chef IT`ler FM`ler Experten/Berater RZ Policy Sicherheitskonzept, Lastenheft, Betriebskonzept
21 21 Planung unter Berücksichtigung von Normen, Richtlinien und Zertifizierung 1. IT-/RZ- Strategie festlegen und festschreiben 2. Abgleich zwischen Leistungs-, Effizienz-, Verfügbarkeits-, Sicherheitsziele und Budget 3. Verfügbarkeits- und Sicherheitskonzept festlegen und dokumentieren 4. Verfügbarkeits- und Sicherheitsziele müssen mit Personal- und Betriebskonzept im Einklang stehen 5. Berücksichtigte Normen und Richtlinien (Stand/Bearbeitungsstand) dokumentieren 6. Abweichungen von diesen (z.b. neuerer Stand der Technik) festschreiben 7. Bei Zertifizierung Partner festlegen und Planungsstufen absichern
Vorstellung der EN für den Mittelstand. Dr. Ludger Ackermann dc-ce RZ-Beratung
1 Vorstellung der EN 50600 für den Mittelstand Dr. Ludger Ackermann dc-ce RZ-Beratung 2 Agenda Motivation EN 50600-1, Allgemeine Konzepte EN 50600-2-x, Technischer Aufbau des Rechenzentrums EN 50600-3-1,
MehrServer- und IT-Betrieb im eigenen Server-Raum, in der Colocation, im Housing oder in der Cloud?
Glaubensfrage! Server- und IT-Betrieb im eigenen Server-Raum, in der Colocation, im Housing oder in der Cloud? 7-it Informations-Management & Service eg Planung und Beratung RZ-Check Grundlagenermittlung
MehrHand in Hand: IT- und Facility-Management
Hand in Hand: IT- und Facility-Management 2 29.03.2017 IT-Sicherheitsgesetz (IT-SiG): Auswirkungen Um die Versorgung der Bundesrepublik sicherzustellen, sollten KRITIS-Betreiber unabhängig ihre kritischen
MehrDatacenter München 2 Ausblick 2017 Dirk Pohl, e-shelter
Datacenter München 2 Ausblick 2017 Dirk Pohl, e-shelter 1 Überblick Datacenter München 2 München 2 entsteht als zweites e-shelter Rechenzentrum im Norden von München Gesamtfläche von ca. 5.600 m² reine
MehrStatus e-shelter Zürich mit Ausblick 2017 Olivier Honold & Frits van der Graaff, e-shelter
Status e-shelter Zürich mit Ausblick 2017 Olivier Honold & Frits van der Graaff, e-shelter 1 e-shelter s Beitrag Wir setzen unsere leistungsfähige Datacenter-Plattform gezielt für Sicherheit und Service
MehrRechenzentrumszertifizierung mit der neuen Norm EN Dipl. Inform. Joachim Faulhaber
Rechenzentrumszertifizierung mit der neuen Norm EN 50600 Dipl. Inform. Joachim Faulhaber TÜViT 100+ Mitarbeiter Tochter des TÜV NORD Einsatz weltweit Anerkennung national und international Schwerpunkt
MehrWas zeichnet eine gute Dokumentation im RZ-Umfeld aus? Dirk Peifer, Systemberater Datacenter
Was zeichnet eine gute Dokumentation im RZ-Umfeld aus? Dirk Peifer, Systemberater Datacenter 22.06.2016 Warum eigentlich dokumentieren? Wissen heißt, wissen wo es geschrieben steht! (Albert Einstein) Doku
Mehrdacoso Technik, die funktioniert. In einer Zusammenarbeit, die Spaß macht. dacoso im Überblick data communication solutions
dacoso data communication solutions Technik, die funktioniert. In einer Zusammenarbeit, die Spaß macht. dacoso im Überblick Wir verbinden: stabile Netze mit Datensicherheit. Wer heute von IT spricht, spricht
MehrUNTERNEHMENSPRÄSENTATION
THOMAS SCHOTT SALZHUB 12 83737 IRSCHENBERG SCHOTT & GEIGER CONSULTING GMBH UNTERNEHMENSPRÄSENTATION 01.03.2016 Philosophie Agil, ganzheitlich, innovativ, zielorientiert und zukunftssicher Wir sorgen dafür,
MehrGoldgrube oder Investitionsgrab Was darf ein Rechenzentrum kosten? Quick-Checkdaten zu Investitions-, Betriebs-, Energiekosten
1 Goldgrube oder Investitionsgrab Was darf ein Rechenzentrum kosten? Quick-Checkdaten zu Investitions-, Betriebs-, Energiekosten 2 Goldgrube oder Investitionsgrab Auf wieviel Watt pro qm oder wieviel kw
MehrDatacenter Star Audit 2.0
Datacenter Star Audit 2.0 Sicherheit und Verfügbarkeit rund um die Uhr Herausforderungen an Technik, Prozesse und Bewertung Dr. Andreas Jabs, Roland Broch Datensicherheit, IT-Sicherheit im Fokus Datensicherheit
MehrTrusted Site Infrastructure
Trusted Site Infrastructure Einfluss auf Beratung und Planung Werner Metterhausen von zur Mühlen'sche GmbH, BdSI Sicherheitsberatung - Sicherheitsplanung - Rechenzentrumsplanung Bonn, Berlin, Wien Alte
MehrManagement von Informationssicherheit und Informationsrisiken Februar 2016
Management von Informationssicherheit und Informationsrisiken Februar 2016 Consulting Seite 1 Sicherheit muss neu gedacht werden. Technologie kann kompromittiert werden. Einbrüche passieren. Aber wir müssen
MehrISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang
ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang Kurze Vorstellung...sind Wegweiser für Ihre Informationssicherheit, geben Orientierung in komplexen Themen,
MehrSo gestalten Sie Ihr Rechenzentrum KRITIS-konform
So gestalten Sie Ihr Rechenzentrum KRITIS-konform Von der Analyse über die Planung zum Um-/Neubau PITS 2016 Public IT-Security Berlin, den 13.09.2016 Ihre Ansprechpartner Robert HELLWIG SECUrisk Robert.Hellwig@datacenter-group.com
MehrStand der Normung zu Rechenzentren. Die Überarbeitung der VDI Cool IT smart. Erfolgsfaktoren für den optimalen Energieverbrauch in Rechenzentren
Erfolgsfaktoren für den optimalen Energieverbrauch in Rechenzentren Hoval Stand der Normung zu Rechenzentren Die Überarbeitung der VDI 2054 1 GLIEDERUNG Einleitung Nationale und internationale Normung
MehrRittal Das System. Schneller besser überall.
Rittal Das System. Schneller besser überall. 1 1 Rittal Das System. Alles für Ihr Rechenzentrum aus einer Hand Engineering und Consulting Rechenzentrumsbau Rechenzentrums- Infrastrukturen Rittal Global
MehrStatus e-shelter Wien mit Ausblick 2017 Alfred Suchentrunk, e-shelter
Status e-shelter Wien mit Ausblick 2017 Alfred Suchentrunk, e-shelter 1 e-shelter s Wertbeitrag Wir setzen unsere leistungsfähige Datacenter-Plattform gezielt für Sicherheit und Service für unsere Kunden
MehrSICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER
SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER WEN...?...betrifft Informationssicherheit (Schutz von IT und Informationen) Sicherheit und Datenschutz in der Informationstechnologie geht uns
Mehrmsg services ag Managed Services
Managed Services Ihr IT Service- und Consultingpartner Ein Unternehmen der msg-gruppe Standorte Ismaning bei München, Berlin, Frankfurt a. M., Hamburg, Hannover, Köln, Lingen, Passau, Stuttgart, Nürnberg
MehrStromversorgung für Rechenzentren
Totally Integrated Power / Juni 2013 Stromversorgung für Rechenzentren Answers for infrastructure and cities. Stromversorgung für Rechenzentren im Wandel der Zeit TIER IV Green Siemens ist Ihr Partner
MehrInformationssicherheit für den Mittelstand
Informationssicherheit für den Mittelstand Herzlich Willkommen Stefan Ohlmeyer IT-Architekt sohlmeyer@sievers-group.com Tel: 05419493-0 Agenda Informationssicherheit für den Mittelstand Stefan Ohlmeyer
MehrDie Datenschutz-Grundverordnung Auswirkungen auf die Praxis
Auswirkungen auf die Praxis SPEAKER Steffen Niesel Fachanwalt für IT-Recht Ulf Riechen Dipl.-Ing. für Informationstechnik 2 Einleitung Wann tritt die Datenschutzgrundverordnung (DS-GVO) in Kraft? 25. Mai
MehrIT-Sicherheit für KMUs
Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg 30.11.2016 1 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter
MehrUnternehmensvorstellung.
Unternehmensvorstellung keepbit SOLUTION Keepbit simple mit keepbit Solutions! Ugur Adnan Bastürk Geschäftsführer Vorstellung Sitz: Landsberg & Augsburg seit 2008 In der Zertifizierungsphase 27001 Mitarbeiteranzahl:
MehrGenesis Consulting. ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Hermann Banse Oliver Tagisade- Ralf Wildvang
Genesis Consulting ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Hermann Banse Oliver Tagisade- Ralf Wildvang Agenda Anforderungen an Informationssicherheit Die Ausgangslage
MehrDigitalisierung als Projekt
Stabsstelle für Informationstechnik und IT-Sicherheitsmanagement Digitalisierung als Projekt Projektmanagement in der öffentlichen Verwaltung Optimierung von Projekten in der öffentlichen Verwaltung!?
MehrGrundlagen des Datenschutzes und der IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2007: Risiko-Bewertung & -Behandlung 7.1 Risikotabelle Rg. Bedrohung Auftreten Schaden Risiko 1 Computer-Viren 9 6 54 2 Trojanische Pferde 4 6 24
MehrManaged Service Providing. Infinigate Deutschland GmbH
Managed Service Providing Infinigate Deutschland GmbH 27. Juni 2016 VORSTELLUNG MANAGED SERVICES KONZEPT Christian Ederer Head of Technology Aurel Takacs Business Development Manager 2 Infinigate Deutschland
MehrVEGA Deutschland. Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? A Finmeccanica Company
VEGA Deutschland Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? Ihr heutiger Gesprächspartner Dieter Gottschling Baujahr 1967 Diplom Kaufmann 13 Jahre Soldat
MehrDefinitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen
10 IT-Sicherheit Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen http://www.bsi.de 10-10 Definitionen
MehrZertifizierung von IT-Standards
Zertifizierung von IT-Standards Dozent Aykut Bader Datum 18. Oktober 2016 Ort Nürnberg Akkreditierung & Zertifizierung Internationale Akkreditierungsforen (IAF) Nationale Akkreditierungsstellen (z.b. DAkkS,
MehrAgenda INTELLIGENT. EINFACH. PREMIUM.
Agenda CARMAO, wer sind wir? Die Branche Wasser/Abwasser und KRITIS Projektarbeit Organisation Vorgehensweise Erfahrungen Der B3S WA Aufbau und Gliederung Grundlagen Durchführung/ Umsetzung im Betrieb
MehrEcoStep 5.0. Aktualisierung des integrierten Managementsystems für kleine und mittlere Unternehmen
EcoStep 5.0 Aktualisierung des integrierten Managementsystems für kleine und mittlere Unternehmen Ausgangssituation Dem integrierten Managementsystem EcoStep 4.0 liegen die Kernforderungen der Regelwerke
MehrEN und Zertifizierung Passt das zusammen? Dipl. Inform. J. Faulhaber
EN 50600 und Zertifizierung Passt das zusammen? Dipl. Inform. J. Faulhaber TÜViT 100+ Mitarbeiter Tochter des TÜV NORD Einsatz weltweit Anerkennung national und international Schwerpunkt IT-Sicherheit
MehrCloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services
Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting
Mehrahd hellweg data GmbH & Co. KG
1 Unternehmenspräsentation ahd hellweg data GmbH & Co. KG ahd hellweg data GmbH & Co. KG 20.01.2016 2 Agenda Wer wir sind Zahlen, Daten, Fakten Portfolio Referenzen 3 Ihre IT-Spezialisten vor Ort Die ahd
MehrBSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich
BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders 27. September 2016 Simone Hock & Denny Dittrich Inhalt Darstellung der Neuerungen im IT-Grundschutz im Rahmen der BSI-Modernisierung 2017
MehrInhaltsverzeichnis. Informationssicherheits-Management nach ISACA
Inhaltsverzeichnis 1 Einleitung und Motivation... 1 1.1 Der Wert von Informationen... 1 1.2 Informationssicherheit und IT-Sicherheit... 3 1.3 Informationssicherheit, Daten- und Geheimschutz... 6 1.3.1
MehrRecht im Internet. CAS E-Commerce & Online-Marketing. Lukas Fässler MA Public Adminstration & Management
CAS E-Commerce & Online-Marketing Recht im Internet Lukas Fässler MA Public Adminstration & Management CAS ECOM Kick Off Martina Dalla Vecchia 2009 Hochschule für Wirtschaft 1 1 CAS E-Commerce & Online-Marketing
MehrData Center Design Mit Sicherheit sicher
Data Center Design Mit Sicherheit sicher www.schnabel-consult.com Ganz gleich, ob es darum geht, ein neues Rechenzentrum zu planen oder ein vorhandenes auf den neuesten Stand der Technik zu bringen Erfahrung
MehrGlobalisierung Herausforderungen für Pironet NDH
Globalisierung Herausforderungen für Pironet NDH Optimierung und Standardisierung durch Einführung von Serviceprozessen nach ITIL Siegmar Bröhl Head of Servicemanagement ITIL Expert sbroehl@pironet-ndh.com
MehrWie wirken sich Platzbedarf und Effizienz von USV-Anlagen auf den Gewinn von Rechenzentren aus? Matthias Müller EURO-DIESEL GmbH
Wie wirken sich Platzbedarf und Effizienz von USV-Anlagen auf den Gewinn von Rechenzentren aus? Matthias Müller EURO-DIESEL GmbH Agenda (Fallbeispiel Co-loction Rechenzentrum in der Nähe von Sao Paulo,
MehrUmsetzung von Informationssicherheitsprozessen. DFN-Teilnehmern. Dr. Christian Paulsen DFN-CERT Services GmbH
Umsetzung von Informationssicherheitsprozessen bei DFN-Teilnehmern Dr. Christian Paulsen DFN-CERT Services GmbH paulsen@dfn-cert.de Kurzvorstellung DFN-CERT Services GmbH 1993 bis 1999 als Projekt an der
MehrVDI 6041, 1. technisches und energetisches Monitoring. Dr.-Ing. Eckehard Fiedler. Forschung & Entwicklung. Caverion Deutschland GmbH
Fachverband Gebäude-Klima e. V. VDI 6041 technisches und energetisches Monitoring Forschung & Entwicklung Caverion Deutschland GmbH Berlin, 14./15. April 2016 VDI 6041, 1 Inhalt Energie-Effizienz im Wandel
MehrVerbands-Präsentation. Datacenter Star Audit Stand der Dinge und Weiterentwicklung
Datacenter Star Audit Stand der Dinge und Weiterentwicklung Ein kurzer Rückblick...! 2004 Erste Überlegungen zur Schaffung einer unabhängigen Zertifizierung für RZ zur Erreichung einer objektiven Vergleichsmöglichkeit
Mehr15 Jahre IT-Grundschutz
15 Jahre IT-Grundschutz Bundesamt für Sicherheit in der Informationstechnik 23. Juni 2009 15 Jahre IT-Entwicklung Vernetzung Internet-Nutzung Komplexität der IT Schwachstellen Schadsoftware Risiko IT-Grundschutz
MehrPRE-CHECK KRITIS IM GESUNDHEITSSEKTOR. Delivering Transformation. Together.
PRE-CHECK KRITIS IM GESUNDHEITSSEKTOR Delivering Transformation. Together. PRE-CHECK KRITIS IM GESUNDHEITSSEKTOR ÜBERSICHT Ziel Initialer Überblick über den Stand des eigenen Unternehmens zu den Forderungen
MehrIT-PROJEKTE AUSGEKLÜGELT UND MIT MINIMALEM RISIKO DURCHFÜHREN IN VIER SCHRITTEN
IT-PROJEKTE AUSGEKLÜGELT UND MIT MINIMALEM RISIKO DURCHFÜHREN IN VIER SCHRITTEN Jedes Unternehmen ist einzigartig und besitzt individuelle Bedürfnisse und Voraussetzungen, die durch angepasste IT-Prozesse
Mehr4.3 Planung (Auszug ISO 14001:2004+Korr 2009) Die Organisation muss (ein) Verfahren einführen, verwirklichen und aufrechterhalten,
4.3 Planung (Auszug ISO 14001:2004+Korr 2009) 4.3.1 Umweltaspekte Die Organisation muss (ein) Verfahren einführen, verwirklichen und aufrechterhalten, a) um jene Umweltaspekte ihrer Tätigkeiten, Produkte
MehrZertiVer Zertifikate und Verhaltensregeln für Datenschutz und IT-Sicherheit
ZertiVer 2017 Zertifikate und Verhaltensregeln für Datenschutz und IT-Sicherheit Vorgehensweise bei der Umsetzung einer Zertifizierung am Beispiel der VdS 3473 Agenda Kurzpräsentation TAS Kurzpräsentation
MehrVom Feigenblatt zum Kostendämpfer Wie Green IT die RZ Landschaft verändert. München,
Vom Feigenblatt zum Kostendämpfer Wie Green IT die RZ Landschaft verändert München, 07.10.2015 Franz Obermayer Vorstand Complimant AG Lizenzierter ISO 27001 Auditteamleiter nach BSI (seit 2006) IS-Revisor
MehrIntegration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg
Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen
MehrHOCHVERFÜGBARES RECHENZENTRUM IN SÜDHESSEN.
TRUSTED COLO HOCHVERFÜGBARES RECHENZENTRUM IN SÜDHESSEN. Kapitalanlage mit bis zu 4,9 % Zinsen und 10 % Gewinnbeteiligung www.trusted-colo.de INHALT DIE IDEE Idee 3 Markt 4 Vorteile 6 Umsetzung 8 Finanzierung
MehrBTC IT Services GmbH
BTC IT Services GmbH 25.01.2016 Herzlich willkommen! Herzlich willkommen! BTC auf einen Blick Energie Industrie Branchen BTC-Standorte Telekommunikation ffentlicher Sektor Dienstleister IT- Services IT-Beratung
MehrDuD 2014 IT-GRUNDSCHUTZZERTIFIZIERUNG IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN. Jörn Maier, Director Information Security Management
DuD 2014 IT-GRUNDSCHUTZZERTIFIZIERUNG IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN Jörn Maier, Director Information Security Management Von unseren Kunden ausgezeichnet als TOP CONSULTANT 1 Agenda 1 IT-Grundschutz
MehrDer bessere Schutz. VDE-zertifizierte Informationssicherheit
Der bessere Schutz VDE-zertifizierte Informationssicherheit Die Informationssicherheitsprüfung 1. Bestätigung zur grundsätzlichen Umsetzung eines IT-Schutzkonzepts Die Architektur, das Software-Design
MehrDie perfekte Umgebung für Ihre IT-Systeme. Das Colocation-Datacenter in Göppingen. regional. sicher. fair.
Die perfekte Umgebung für Ihre IT-Systeme Das Colocation-Datacenter in Göppingen regional. sicher. fair. Wir sorgen für Hochverfügbarkeit Die perfekte Umgebung für Ihre IT-Systeme Das neue EVF-Datacenter
MehrInhalt. 1 Einführung... 1
Inhalt 1 Einführung... 1 2 IT-Sicherheitspolicy... 3 2.1 Einordnung der IT-Sicherheitspolicy... 3 2.2 Definition des Geltungsbereichs... 3 2.3 Sicherheitsgrundsätze... 4 2.3.1 Sicherheitsgrundsatz 1: Unternehmensziel...
MehrErfolg durch Wissen. Petershauser Straße 6, D Hohenkammer
Erfolg durch Wissen www.analyticalsemantics.com Petershauser Straße 6, D-85411 Hohenkammer Unser Angebot IT-Security ISMS 4.0 Quick check BSI Grundschutz und ISO 27000 Welche Inhalte haben Sie bereits
MehrTechnisch-organisatorische Maßnahmen zur Umsetzung der Sicherheits- und Schutzanforderungen des BDSG bei Papershift
Technisch-organisatorische Maßnahmen zur Umsetzung der Sicherheits- und Schutzanforderungen des BDSG bei Papershift Datum: 29.05.2017 Autoren: Florian Suchan (fs@papershift.com) Michael Emaschow (me@papershift.com)
MehrManagement operationaler IT- und Prozess-Risiken
Karlheinz H. W. Thies Management operationaler IT- und Prozess-Risiken Methoden für eine Risikobewältigungsstrategie 4u Springer 1 Einführung 1 2 IT-Sicherheitspolicy 3 2.1 Einordnung der IT-Sicherheitspolicy
MehrChancen und Risiken. The risk of good things not happening can be just as great as that of bad things happening."
Sicherheit Absolute Sicherheit in der Datenverarbeitung gibt es nicht; K+P kann die Sicherheit jedoch durch geeignete Maßnahmen entscheidend verbessern! Chancen und Risiken The risk of good things not
MehrRZ-Manager/in. Berufsbegleitende Weiterbildung für RZ-Mitarbeiter. Hochschulzertifikat. Geprüfte/r. mit technischem Hintergrund in zwei Schritten
Hochschulzertifikat Geprüfte/r RZ-Manager/in Seminarfolder Eine Kooperation der TH Deggendorf und der dc-ce RZ-Beratung Berufsbegleitende Weiterbildung für RZ-Mitarbeiter mit technischem Hintergrund in
MehrISMS und Sicherheitskonzepte ISO und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit
MehrABWÄRMENUTZUNG IN RECHENZENTREN
ABWÄRMENUTZUNG IN RECHENZENTREN ROBERT PAWLIK German Datacenter Association Stuttgart, 13.11.18 Internetfähige Endgeräte Anwendungsfälle für Datenauswertung Internet content Leistungsfähigkeit 2 CLOUD
MehrDATA CENTER GROUP WE PROTECT IT. Kompromisslos weil es um Ihre IT geht. We protect IT
DATA CENTER GROUP WE PROTECT IT Kompromisslos weil es um Ihre IT geht. We protect IT WE PROTECT IT Effizienz und Wirtschaftlichkeit Wir realisieren für Sie effiziente, hochverfügbare und sichere IT-Infrastrukturen.
MehrGrundlagen des Datenschutzes. Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt
Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von 1. Anforderungen zur 1.1 Einflussfaktor Recht 1.1.1 Sorgfaltspflicht 1.1.2 Datenschutz & Fernmeldegeheimnis 1.1.3 spezialrechtliche
MehrTechnisch organisatorische Maßnahmen zur Umsetzung der Sicherheits und Schutzanforderungen des BDSG bei Papershift
Technisch organisatorische Maßnahmen zur Umsetzung der Sicherheits und Schutzanforderungen des BDSG bei Papershift Datum: 13.03.2016 Autoren: Florian Suchan (fs@papershift.com) Markus Schlegel Michael
MehrSCHNABEL AG. Fachdialog Zukunftsmarkt grüne Rechenzentren 3. Juli Energieeffizienz im Rechenzentrum
SCHNABEL AG Fachdialog Zukunftsmarkt grüne Rechenzentren 3. Juli 2007 Energieeffizienz im Rechenzentrum SCHNABEL AG Firmenprofil Schnabel ist seit über 34 Jahre erfolgreicher Planer in Deutschland National!
MehrZertifizierung nach DIN EN / ISO Norbert Kraus Energieeffizienz und Energiemanagement, Nürnberg, 13. Juli 2011
Zertifizierung nach DIN EN 16001 / ISO 50001 Norbert Kraus Energieeffizienz und Energiemanagement, Nürnberg, 13. Juli 2011 TÜV SÜD Industrie Service GmbH Zertifizierung nach ISO 16001 / Norbert Kraus /
Mehr2. IT-Grundschutz-Tag 2018 des BSI. Einführungsvortrag: Die Entwicklung der Rechenzentren und KRITIS² Frank Neubauer, Managing Consultant, CARMAO GmbH
2. IT-Grundschutz-Tag 2018 des BSI Einführungsvortrag: Die Entwicklung der Rechenzentren und KRITIS² Frank Neubauer, Managing Consultant, CARMAO GmbH Quelle: IBM Historische Entwicklung der Rechenzentren
MehrWirtschaft. Technik. Zukunft. IT-SECURITY MANAGER/-IN IHK. Schutz firmeninterner Daten.
Wirtschaft. Technik. Zukunft. 2018 IT-SECURITY MANAGER/-IN IHK Schutz firmeninterner Daten IT-SECURITY MANAGER/-IN IHK IHK AKADEMIE-ZERTIFIKAT IT-Security Manager/-in IHK 40 UStd. 32 UStd. 24 UStd. 24
MehrDIN EN ISO 9001: deutlich einfacher -
2016-04-16_FV_Rev 9001-2015.pptx Fachvortrag Umstellung auf ISO 9001:2015 Qualitäts-Management DIN EN ISO 9001:2015 - deutlich einfacher - Keil GmbH www.keil-group.de Fachvortrag Umstellung auf ISO 9001:2015
MehrTÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016
TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT
MehrIT-Sicherheitszertifikat
1 Bundesamt l Deutsches erteilt vom IT-Sicherheitszertifikat ISO 27001-Zertifikat auf der Basis von IT-Grundschutz Technisches Facility Management für hochverfügbare Datacenter der e-shelter services GmbH
MehrFunktionale Sicherheit. Einführung
Funktionale Sicherheit Einführung Folie 1 Inhalt Einordnung der Normen Funktionale Sicherheit 3 Risikominderung Folie 2 Häufig gestellte Fragen Welcher Normenaufbau existiert in Europa? Was sind Harmonisierte
MehrEin neues Level an IT-Sicherheit Made in Germany in der Cloud und auf dem Transportweg
Ein neues Level an IT-Sicherheit Made in Germany in der Cloud und auf dem Transportweg Telekom Congress Magenta Security 2018 Frank Hoerner, Manager Presales DACH Hagen H. Renner, Director Channel DACH
MehrSicherheit, Stabilität und Compliance aus der Aareon Cloud Wolfram Wirth, Aareon
Sicherheit, Stabilität und Compliance aus der Aareon Cloud Wolfram Wirth, Aareon Ein Unternehmen der Aareal Bank Gruppe 1 IT ist längst geschäftskritisch buchen zahlen IT-Risiken sind u. v. a. IT mahnen
MehrUmsetzung der Anschlussbedingungen Verbindungsnetz in Hessen
Umsetzung der Anschlussbedingungen Verbindungsnetz in Hessen 4. Fachkongress des IT-Planungsrats am 2./3. Mai 2016 in Berlin Manfred Pospich, HZD Agenda Auftrag Rechtsgrundlage Historischer Abriss Anforderungen
MehrAn der Cloud führt kein Weg vorbei. Darauf sollten Sie sich vorbereiten! Dieter Rehfeld Bremen
An der Cloud führt kein Weg vorbei. Darauf sollten Sie sich vorbereiten! Dieter Rehfeld 02.03.2018 Bremen Definition und Formen von Cloud Computing Definition Cloud Computing aus Nutzersicht Nutzung von
MehrIT Notfallhandbuch: Das große Missverständnis
IT Notfallhandbuch: Das große Missverständnis 13. Deutscher IT Sicherheitskongress 14. 16. Mai 2013 Manuela Reiss Manuela Reiss April 2013 1 Auszug aus einem Gespräch zum Thema IT Notfallhandbuch MA1:
MehrDas Pilotprojekt Datenschutz-Zertifizierung für Cloud-Dienste. Stephan Di Nunzio
Das Pilotprojekt Datenschutz-Zertifizierung für Cloud-Dienste Stephan Di Nunzio MOTIVATION Vorteile der Datenschutz-Zertifizierung für Cloud-Dienste für Anbieter und für Nutzer: Nachweis der Erfüllung
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen IQDoQ GmbH Theodor-Heuss-Straße 59 61118 Bad Vilbel für die eingesetzte Dokumentenmanagementlösung IQAkte
MehrPraxis-WORKSHOP. IT-Sicherheits-Management. Umsetzung des IT-Sicherheits-Prozess MODUL 2. nach BSI Standard 100. Zielgruppen:
Praxis-WORKSHOP IT-Sicherheits-Management Umsetzung des Zielgruppen: Führungskräfte und verantwortliche Personen aus den Bereichen Informations-Sicherheit, Informationstechnologie, Netzwerkadministration,
MehrSENTINEL Systemlösungen GmbH. Case Study. Erfolgreiche Symbiose aus Rechenzentrum und Systemhaus
SENTINEL Systemlösungen GmbH Case Study Erfolgreiche Symbiose aus Rechenzentrum und Systemhaus Nach der ersten Besichtigung und der obligatorischen Tasse Kaffee, haben wir sofort gemerkt, dass die Team-Chemie
Mehrinform solutions Unternehmenspräsentation
inform solutions Unternehmenspräsentation Historie und Überblick Historie und Überblick Kurzprofil informsolutions Führender Markenanbieter von Sicherheitslösungen für Geldinstitute in Deutschland für
MehrCAS E-Commerce & Online-Marketing. Lukas Fässler MA Public Adminstration & Management
CAS E-Commerce & Online-Marketing Recht im Internet Lukas Fässler MA Public Adminstration & Management CAS ECOM Kick Off Martina Dalla Vecchia 2009 Hochschule für Wirtschaft 1 1 CAS E-Commerce & Online-Marketing
MehrEnergielabel für Zentrallüftungsgeräte. 13.12.2011 Titel der Veranstaltung - Name des Verfassers
1 Warum ein Energieeffizienzlabel? Energielabel haben sich heute in vielen Bereichen bereits durchgesetzt und dienen als wesentliche Kaufentscheidung für die Verbraucher! Existierende Energielabel: Kühl-
MehrVon der Vision zu den Zielen der. BauFM Eine Selbstfindung
Von der Vision zu den Zielen der KABEG zur Strategie t der UA BauFM Eine Selbstfindung DI Werner Leitner Krankenanstalten-Betriebsgesellschaft KABEG 5 Standorte Klinikum Klagenfurt aw. LKH Villach LKH
MehrÜbersicht über die IT- Sicherheitsstandards
Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende
MehrISMS und Sicherheitskonzepte ISO und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden
MehrKanton Zürich Baudirektion Hochbauamt. Richtlinie Gebäudetechnik Rechenzentren 13. Januar 2017
Kanton Zürich Baudirektion Hochbauamt Richtlinie Gebäudetechnik Rechenzentren 13. Januar 2017 2/11 2017 Baudirektion Kanton Zürich, Hochbauamt Fachkoordination Gebäudetechnik, Beat Wüthrich 13. Januar
MehrDigitalisierungsstrategien und die Rolle der IT-Dienstleister
Digitalisierungsstrategien und die Rolle der IT-Dienstleister Reinhold Harnisch Geschäftsführer 28. Juni 2018 Wir integrieren Innovationen Keiner schafft Digitalisierung allein Interkommunale Zusammenarbeit
MehrAareal Bank Group Dokumente, Organisation, Zertifizierung Wichtige Themen
LOCAL EXPERTISE MEETS GLOBAL EXCELLENCE Aareal Bank Group Dokumente, Organisation, Zertifizierung Wichtige Themen Geschäftssegmente Aareal Bank Group Local Expertise meets Global Excellence Strukturierte
MehrOutsourcing. Projekte. Security. Service Management. Personal
Hamburg Berlin Kassel Bonn Neuwied Leipzig Stuttgart München Outsourcing Projekte Security Service Management Personal Informationstechnologie für den Mittelstand Made in Germany Einführung Mittelständler
MehrBeratung, Betrieb und Service für Einrichtungen im Gesundheitswesen INFORMATIONS- TECHNOLOGIE
Beratung, Betrieb und Service für Einrichtungen im Gesundheitswesen INFORMATIONS- TECHNOLOGIE KOMPLETTBETREUUNG DER STANDORT-IT Vom Maus-Tausch bis zum ORBIS-Hosting, von Fragen zu MS-Office bis zur Formularerstellung
MehrENTWICKLUNG UND FERTIGUNG MEDIZINTECHNISCHER PRODUKTE
ENTWICKLUNG UND FERTIGUNG MEDIZINTECHNISCHER PRODUKTE Entwicklung und Fertigung DAS IST MECHATRONIC Wir entwickeln und produzieren medizintechnische Geräte zur Diagnose und Therapie sowie Teillösungen
MehrTÜV-ZERTIFIZIERTE AUSBILDUNG FACHBERATER FÜR CYBER-RISIKEN. Informationsbroschüre
TÜV-ZERTIFIZIERTE AUSBILDUNG FACHBERATER FÜR CYBER-RISIKEN Informationsbroschüre 2017 Cyber Versicherung Ihr Türöffner beim Gewerbekunden Cyber-Police Einführung des Produktes von Nikolaus Stapels 2 Schulungsinhalte
Mehr