Index. 10-jährige Aufbewahrungspflicht Punkte von Aufmerksamkeit für Manager Zoll Format Zugang /7 Zugreifbarkeit 18

Größe: px
Ab Seite anzeigen:

Download "Index. 10-jährige Aufbewahrungspflicht 23 14 Punkte von Aufmerksamkeit für Manager 281 15-Zoll Format 15. 24 7-Zugang 244 24/7 Zugreifbarkeit 18"

Transkript

1 Index 1 10-jährige Aufbewahrungspflicht Punkte von Aufmerksamkeit für Manager Zoll Format Zugang /7 Zugreifbarkeit Bit-EPS x Bit-EPS 272 A Aberdeen Group 316 Abgabenordnung 60, 64, 65, 261 abgesandten Handelsbriefe 64 abgeschotteter Administrationsnetze 338 Ablauf der Aufbewahrungsfrist 193 Ableitung der Testfallspezifikation aus der UML-Darstellung 308 Abnahmeprüfung 293 Abschalten von Sicherheitsmechanismen 226 Abstimmung der Geschäftsprozesse mit den IT-Systemen und -Diensten 323 Abwendungs-Klassifizierung 178 Access Control Entries 201 Access Control List 198, 200, 203, 337 Accessibility Act 275 Accounting 196 ACE 201 ACL 198, 200, 203, 337 ACL-Systemen 200 Administration 338 Administration der Softwareinfrastruktur 45 Administrationsapplikationen 53 administrativen Bereich 2 Administrator 17, 196, 326 Adobe 269 Adobe Reader 274 Adobe Systems 272, 273 Adressinformationen im Datenfeld 214 Advanced-Encryption-Standard 242 AEAO 66 AES 196, 242 AES-Algorithmus 242 AES-Verfahren 242 Agenten 215 aggressive Preispolitik 9 AICPA 195, 332 AIIM 151 AIIM International 276 AIX 121, 257 aktive Verwaltung der Unternehmensdaten 2 akzeptablen Ausfallzeiten 315 Albachs 4 Aldus 269 Altiris 36 amerikanischen Instituts der Wirtschaftsprüfern 195 Analyse der Abläufe in K-Fällen 246, 342 Analyse des Business Requirements 114 Analytische QS-Maßnahmen 300 Anbietervorteils 33 Änderungen in der Systemumgebung 41 Änderungsmanagement 352 Anforderungen an das Informationsmanagement 15, 16 Anforderungen an das Projektmanagement 347

2 368 Index Anforderungsanalyse 299 Angebotsdruck 4 Angriffe 17 Angriffsmuster 244 Angriffsmuster für Attacken 226 Annäherungen zur Qualitätserhöhung 283 Anschlusstechnik 15 ANSI 195 ANSI/IEEE-Standard Ansoff-Matrix 13 Anwendungen der E-Medizin/ Bildverarbeitung 38 Anwendungsdaten 112 Anwendungserlass zur Abgabenordnung 66 AO 64 Appliance 17 Application Programming Interfaces 331 Arbeitsanweisungen 64 Arbeitsaufträge 2 Arbeitsplatz 34, 40, 47 Arbeitsplatzrechner 34 Arbeitsplatzrechnern 194 Archivdaten 346, 353, 355 Archive 1, 258 ArchiveLink 256 archivierten Daten 264 archivierten Informationen 258 Archivierung 25, 38, 47, 49, 82, 149, 226, , 269, 273 Archivierung von Vektorgrafiken 273 Archivierungsbasierte Klassifizierung 178 Archivierungsdauer 47 Archivierungsebene 135 Archivierungsformatanforderungen 266 Archivierungsformate 266 Archivierungshard- und software 30 Archivierungshardware 48 Archivierungskonzept 266 Archivierungsphase 24, 30, 45 49, 52, 56 Archivierungsprozess 264 archivierungsrelevante Buchführungsund Datenschutzpflichten 261 Archivierungssoftware 47 Archivierungstechnik 49 Archivierungsvorschriften 52 Archivierungszeitraum 23 Archivierungszwecke 270 Archivmedien 259 Archivordner 264 Archivserver 255 Archivzwecke 271 Array 17, 215, 339 Array-Informationen 295 ASCII-EPS 272 Assignment zu Agents 291 Association for Information and Image Management International 276 Association for Suppliers of Printing, Publishing and Converting Technologies 276 asymmetrischen Kryptosystems 243 attackierenden IP-Adresse 199 Attacks 17 Attributausprägungen der Archivierungsphase 46 Attributausprägungen der Bewahrungsphase 43 Attributausprägungen der Erstellungsphase 37 Attributausprägungen der Verdichtungs-/ Nutzungsphase 41 Audio-On-Demand 39 Audit-Checkliste des Bundes der Deutschen Revisoren 314 Auditing 196 Audit-Trail 93 auf SATA-Platten 27 Aufbau von Wettbewerbsvorteilen 33 Aufbewahrung der Unterlagen 63 Aufbewahrungsfrist 24, 47, 258 Aufbewahrungspflicht 24, 64, 264 Aufbewahrungsräumen 193 Aufbewahrungs-Restzeit 57 Aufgabe des Backups 237 Aufgabe des Information Lifecycle Management 58 Aufgabe des Qualitätsmanagements 31 Ausfalleffektanalyse 313 Ausfallkosten 314 Ausfallzeiten 117 Ausfallzeiten minimiert 27 Auskunftsklassifizierung 179 Auslastungsgrenze der Speicherkapazität 262 Auslastungsoptimierung 34, 35, 40, 41, 45, 48, 49 Auslastungsoptimierung in der Bewahrungsphase 45 Ausschreibungsunterlagen 355

3 Index 369 Austauschformat 272 Auswahl des Archivsystems 259 Auswertbarkeit personenbezogener Daten 78 Auswertung von Archivdaten 264 Auszeichnungssprache 267 Authentifizierung 196 Authentisierungsserver 338 Authentizität der Daten 243 Auto Fix Prozeduren 291 automatischer Softwareupdates 36 automatisiert 40 automatisierte Business Intelligence Prozesse 49 automatisierte Datensicherung 248, 249 Automatisierung der Administration 21 Automatisierung von Prozessen 354 Autorisierung 40, 196 Availability 18 B Backup 36, 176, 193, 196, 226, , 255, 256 Backup and Data protection based on Hot Site Server displacement 250 Backup and Data security without a Hot Site 247 Backup and Protection by Hot Site Server out of Pool 248 Backup Medium Band 241 Backup Medium Festplatte 240 Backup- und Recovery Strategien 18 Backup und Recovery von IT-Anwendungen 257 Backup und Restore 257 Backup-Applikationen 243 Backup-Architekturen 242 Backup-Daten 241 Backup-Klassen 238, 240 Backuplösungen 237 Backup-Medien 237, 241 Backup-Medium 239 Backup-Prozess 191 Backups 243, 246, 343 Backup-Sicherheit 236 Backup-Strategien 237 Backup-Systemen 314 Backup-to-Disk 253 Backup-to-Tape BaFin 105, 322 Balance zwischen Storage-Ressourcen und Sicherung der Daten 238 Band-Backups 240, 254 Bändern 255 Bandlaufwerk 215, , 257 Bandspeicher 257 Bandspeicher von IBM 257 Bandspeichersysteme 257 Bandsysteme 241 Basel I 87 Basel II 19, 60, 87, 88, 194 Baseler Akkord 87 Baseler Ausschusses für Bankenaufsicht 60, 87 Baseline TIFF 269 Baseline-Einschränkungen 270 Baseline-Spezifikationen 270 Basis-Installation 289 Basis-Installation der Neusysteme 289 Basisprojektplan 364 Basis-Sicherheitscheck 217 Batch-Anwendungen 32 BDSG 79 Bedrohungsanalyse 226 Bedürfnisse der Unternehmenssteuerung 2 Befolgung nationaler und internationaler Rechtsvorschriften 59 Belege für Buchungen 64 Benutzerautorisierung 35, 43, 46, 49 Benutzerrolle 200 Berechtigungsverwaltung für Benutzerkonten und Systemkommandos 328 Bereich Business Intelligence 2 Bereitschaft 56 Bereitstellung (hochverfügbarer) Serversysteme 36 Berichtswesen 300, 352, 363, 364 Beschaffen, Verarbeiten und Speichern von Informationen 119 Beschreibung der Bedeutung von Information 3 best practice 19, 225, 277, 286, 287, 347 best practice-lösungen 235 Bestimmungen des Bundesdatenschutzgesetzes hinsichtlich der Datenhaltung, Weitergabe und Aufbewahrung für seinen Geltungsbereich. 80 Best-Praxis-Erfahrungen 146

4 370 Index Betriebsführung 324 Betriebsnebenzeiten 55 Betriebsprüfungen 263 Betriebssystem 38 Betriebssystem mit dem höchsten Wachstum 38 Betriebssystemobjekt 201 betriebswirtschaftliche Definition der Produktionsfaktoren 7 betriebswirtschaftlichen Ansatz des Produktlebenszykluses 13 betriebswirtschaftlichen Definitionen für Produkt, Produktionsfaktor und Markt 6 Betriebszeit 32, 55 Bewahrungsphase 24, 29, 43, 45, 46, 52 Beweismittel bei der Dokumentation betriebswichtiger Vorgänge 261 beweisrechtlichen Positionierung 262 Bewusstsein für Qualitätssicherung 280, 311 BGB 60, 79, 105, 313 BI 2, 19 BI-Anforderungen 2 BI-Architektur 2 Bilddaten 269 Bildung von Storageklassen 175 Billing 28 Bindende europäische (Rechts-) Vorschriften 87 Bindende internationale (US-amerikanische) (Rechts-) Vorschriften 91 BI-Sicht 2 BI-Systemarchitektur 2 BITKOM 112, 149, 150 BITKOM-Prozessmodell 149 Bitmap 271 Blind-Exchange-Fähigkeit 276 Blockchiffre 242 Blowfish 196 BMI-KBSt 318 BMP 271 Boehm 313 Boston Consulting Group Portfolio 12 Bounding-Box 273 BPM 2 BPO 138 BrightStor SRM 331 Brühwiler 313 Brute-Force-Angriffe 242 BS , 285 BS , 223, 224, 233 BSI 8, 245, 276, 277, 327, 331 BSI-IT-Grundschutz 217, 314 BSI-Sicherheitsstandards 39 BSI-Standard , 232 BSI-Standard Buchführungspflicht 61, 62 Buchführungspflicht des Kaufmanns 61 Buchungsbelege 64 Budgetklarheit 19 Bundesagentur für Arbeit 311 Bundesamts für Sicherheit in der Informationstechnik 333 Bundesdatenschutzgesetz 8, 60, 78 Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.v. 149 Bundesversicherungsamt 105, 322 bürgerlichen Gesetzbuches 60 Burghard 313, 316 Bürokratie-Ansatz 4 Business Alignment 323 Business Continuity 18, 40, 45, 48, 97 Business Continuity in ILM- Modellen 257 Business Continuity Management 42, 46, 49 Business Continuity-Planung 245 Business Intelligence 2 Business Intelligence Lösung 36, 40 Business Intelligence Prozesse 35, 43 Business Intelligence Systemen 19 Business Management 29, 325 Business Performance Data 173 Business Performance Management 2 Business Process 111 Business Process Outsourcing 138 Business Recovery-Plänen 246 Business Transaction based Klassifizierung 180 Business- und Technologie- Framework 17 Business-Process-Anforderungen 173 Busniess Continuity Plan 185 Bypassed 215 C California Database Protection Act 93 Campus 202, 226 Capability Maturity Model 317

5 Index 371 Capability Maturity Model Integration 317 Carrier-Backbone-Netze 203 Carter 254 CAS 191, 237 Cash Cows 13 CCITT 270 CCTA 235 CDP 186, 201, 338 Center of Excellences 294 Certified Information System Auditor 235 Change Management 49, 289, 290 Change Management Prozess 46, 49 Change Request 352 Channel Extension-Technologie 256 Chaos-Paradigma 3 Charakter der Information in Produktion und Dienstleistung 5 Charette 313 Chiffreschlüssel 17 chiffrieren 243 Chipkartentechnologie 39 CIFS 136, 340 CISA 235, 277 CISA-Ansatz 314 CISA-Audit 235 Cisco 188, 328 Cisco Systems 203 Client-Online-Backup 53 Clive Gold 255 Clone Platten 18 Cloning 26 Cluster 254, 256, 343 Cluster-Softwareeinsatz 40, 45, 48 Clustersystem 26, 36 CMM 317 CMM/CMMI 317 CMMI 317 COBIT 19, 60, 100, 220, 221, 276, 314 COBIT Framework 100, 223 Code of Practice for Information Security Management 61 Committee of Sponsoring Organizations of the Treadway Commission 60, 101 Compliance 19, 43, 59 61, 64, 93, 95, 196 Compliance Anforderungen 49 Compliance/Datensicherheit 238 Compliance-Daten 237 Complianceforderung 25 Compliance-Projekt 59 Compliance-Rechtsvorgaben 61 Compliane 258 CompuServe Inc 271 Computer Associates 188 Computer Crime and Security Survey Computer Security Institute 236 Concentrator 199 Config Guide 294 Configuration Management 42, 46, 49 Content Addressed Storage 191, 237 Content Adressable Storage 52 Content Adressable Storage Magnetplattensysteme 47 Content Filter 199 Content-Management 151 Contentserver für SAP 256 contingency-plan 247 Continous-Data-Protection 201 Continuance- und Disaster Recovery- Systeme 245 Control Objectives for Information and Related Technology 19, 60, 100, 220, 314 Controlling 359 Corporate Governance 59, 101 Corsten 4 COSO 60, 100, 101 COSO Report, 332 CRC-Prüfverfahren 196 Critical Data 173 CRM 1, 34, 36, 40, 52, 153 CRM-Systems 42 Crosby 284 Crosby TQM 284 CSI 236 Customer Care 28 Customer Relationship Management 1, 153 Cyritrix 255 D DAS 197 Das Vier-Felder-Portfolio 12 Data Collection Policies 291 Data Lifecycle 111 Data Lifecycle Modell 54 data loss 185, 240, 279 Data Protection Events 182

6 372 Index Data Protection Initiative- Klassifizierung 182 Data Protection Window 182 Data Retention Policies 291 Data Warehouse 2, 245 Dataquest 314 Data-Warehouse-Systeme und Supply Chain Management 1 Datenarchivierungssystem 264, 265 Daten-Backup 239 Datenbank 189, 238 Datenbestände von Unternehmen 1 Daten-Cloning 40, 45, 48 Datendiebstahls 194 Datenerstellung in Datenhaltungssoftware 103 Datenhaltungssysteme 264 Datenintegrität 197 Daten-Integrität 196 Datenintegrität von Speichernetzwerken 257 Datenklassen 353 Datenklassifizierung 171, 176, 189, 237, 239 Datenklau 226 Datenkompremierung 200 Daten-Lebenszyklus-Modell nach Moore 55 Datenlöschung 237 Datenmanagementanbieter 17 Datenmanagementfunktionen 176 Datenmissbrauchs 194 Datenreduktion 16 Datenreplikation 176 Datenschutz 35, 43, 46, 49, 78 Datensicherheit 35, 43, 46, 49, 78, 194, 264 Datensicherheit für Backup- Vorgänge 241 Datensicherheitskonzept 239 Datensicherung 117, 149, 197, 261 Datensicherungsstrategien 26 Datensicherungsumgebungen 242 Datensicherungsverfahren 29 Datenspeicher vernetzen 195 Datenspeicherinfrastrukturen 198 Datenspeichern 239 Datenspeicherung 237 Datenspiegelung 257 Datenverlust 46, 239 Datenverlust ausgeschlossen 27 Datenverwaltungs-Dienstleistungen- Klassifizierung 182 Datenvolumen 41 datenwertorientierte Datenhaltung 46, 49 Datums-Klassifizierung 183 DB2 257 Decapsulation 203 Decision Support 38 Decru Lifetime Key Management 17 dedizierten Langzeitspeichern 256 Deep Archive 52 Default-VLAN 338 definierten Aufbewahrungszeiten 50 Definition der Aufgaben für die Entwickler aus QS 301 Definition der Projektziele 353 Definition der Sicherheitspolitik 224 Definition des Umfangs des ISMS 224 Definitionen 8 Degeneration des Produktes 10 Delivery Management 359 Delivery Managern 359 Dell 255 dem IT-Grundschutz- Schichtenmodell 232 Demacro 313 DeMarco 316 Deming 281 Deming-Modell 281 Deming-Zyklus 281 Denial of Service 226 Denial-of-Service-Attacken 226 Department of Defense Records Management Program 103 Dependency Management 331 DES 196 des Informations-Lebenszyklus 53 des ITIL Service Managements 46 Desaster Recovery Gründen 27 Desaster-Fall 185, 249, 253, 279 Desaster-Rechenzentren 27 Designänderungen 9 Determinismus-Paradigma 3 Deutsche Post IT-Solution 115 Deutsche Post World net 115 Developer Kits 17 dezentralen Datenspeicherung 217 dezentraler Datenhaltung 194 Diederich 6 Dienstleistungsgesellschaft 15

7 Index 373 Dienstleistungs-Klassifizierung 183 Dienstleistungsmanagement 281, 285 differentialer Momentaufnahmen 186 Digital Security Anwendungen 39 digitale Krankenakte 38 digitale Sicherheit 40 digitale Signatur 39, 275 digitale Unterlage 261, 263 digitalen Dokumente 258 digitalen Signaturverfahren 265 digitaler Security 39 digitaler Zertifikate 243 digitales Abbild 152 DIN DIN DIN , 316 DIN/ISO Direct Attached Storage 197 direkten Remote-Zugriff 200 Disaster Recovery 97, 226, 244, 245, 256, 257, 342, 355 Disaster Recovery im Rahmen ILM 245 Disaster Recovery-Klassifizierung 185 Disaster Recovery-Konzept 256 Disaster Recovery-Planung 246, 343 Disaster Recovery-Systeme 245 Disaster Tier Disaster Tier Disaster Tier Disaster Tier Disaster Tier Disaster Tier Disaster Tier Disaster Tier Disaster Tier Disaster-Recovery/Business- Continuity 315 Disaster-Recovery-Case 244 Disaster-Recovery-Lösung 244 Discretionary Access Control 200 Disk 17 Disk Arrays 215, 331 Disk-Libraries 52 Disksubsystem 215 Disposition über Elementfaktoren 3 Distributionspolitik 12 DLM Konzeptes 2 DMS 151 DMTF 148 DMX 52 Document Structuring Conventions 273 DoD 103 Dogs 13, 57 Dok-Importer 256 Dokumentation der System- Konfigurationen 246, 343 Dokumentation und Tracking der Bänder 246, 343 Dokumentation, Einführung und Abnahme 291 Dokumentationen 280 Dokumente eines Unternehmens 257 dokumentenechte Langzeitspeicherung 49 dokumentenechte Wiederherstellung 49 dokumentenechten Aufbewahrung der Dokumente zum Geschäftsvorfall 63 Dokumentenformate 255 Dokumentenmanagement 151 Dorofee 313 DoS-Attacken 197, 226 DPW 182 DR 279 drahtlosen Zugang 202 DRBC-Leitfaden 315 DR-Fall s 245 DR-Lösung 256 DR-Site 246, 279 DS 38 DSC 273 DSC-Kommentare 273 DSL-Zugänge 53 DTI 332 Durchführung der Ausschreibung 355 Durchführung der Migration 289 Durchführung und Dokumentation 302 Duty-Cycle 240 DV-gestützten Buchführungssystems 73 Dynamische Klassifizierungskonzepte 189 dynamischen Speicherprovisionierung 216 dynamisches Multi-Pathing 257 E EAP 203 Early Adopters 9 Ebenen der Virtualisierung 128 ECC 40, 45, 48 ECM 151 Economies of Scale 139

8 374 Index Edge Label Switch Router 203 Edge Switch Access Control List 203 EDIFACT 331 EDS 153, 191 EDV 15 E-Finance Anwendungen 38 EFQM 285, 287 EFQM-Modell 285 EFQM-Vorzüglichkeits-Modell 286 EGA 148 Egress Router 203 Eigenkapitalausstattung 87 Einbrüche ins Firmennetz 226 Einbruchversuch in ein System 199 eindeutige Handlungsempfehlungen 4 Eindringlings-Warnsystem 193 eines Information Lifecycle Management 60 Einführung eines geschäftsorientierten Informations-Managements und des Information Lifecycle Managements 345 Einführung jedes ILM-Konzeptes 118 Einhaltung der Compliance Anforderungen 19 Einhaltung der Compliance der Datenhaltung 354 Einhaltung der gesetzeskonformen Aufbewahrungsfristen 264 Einhaltung der vereinbarten Meilensteine 350 Einsatzszenarien 27 Einsatzzweck einer Firewall 199 Einsparungen 16 Einzelabschlüsse 64 Electronic Banking 38 Electronic document file format for long-term preservation 274 Electronic Signatures in Global and National Commerce Act 60, 99 elektronische Archive 259, 265 elektronische Archivierung 151 elektronische Dokumente 260 elektronische Erklärungen 261 elektronische Rechnung 261 elektronische Repräsentationen papierner Geschäftsdokumente und Belege 260 elektronische Signaturverfahren 265 elektronische Unterschrift 243 elektronischer Informationsträger 265 elementarer Katastrophen 27 ELSR , 24, 39, 103, 112, an die Mitarbeiter 2 Archivierung 64 -Accounts 3 -Anwendungen 189, Policy 64 -Server 135 EMC 187, 188, 193, 255, 256, 330, 331 EMC Centera 256 EMC2 40, 45, 48, 359 EMC2 CENTERA 52 EMC2 CLARiiON 52 EMC2 TimeFinder 52 empfangenen Handelsbriefe 64 Encapsulated Postscript 272 End-to-Site-VPN 199 Engenio 188 Enron 19 ENRON 59, 101 Enterprise Content Management 151, 237 Enterprise Klasse 35, 41, 45, 49, 52 Enterprise Resource Planning 153 Enterprise-Content-Management 258 Entscheidungsgremium 350 Entscheidungsprotokolle 2 Entscheidungsträger 119 Entscheidungsunterstützung 2, 38 Entwicklung der Datenerzeugung 38 Entwicklung der Datenerzeugung und -speicherung 38 Entwicklung der Informationsspeicherung 16 Entwicklung des digitalen Speicherbedarfs 38 Entwicklung des Speicherbedarfs 39, 50 Entwicklungsbegleitende Qualitätssicherung 300 Entwicklungsparadigma 3 Entwicklungsschritte der IT 21 EPS 270, 272, 273, 275 EPS-Daten 272 EPSI 273 Erfassung unstrukturierter Daten 24 Erfassungsphase 35 erhöhter Security-Anforderungen 202 Erkennen eines Einbruchsversuches 199 Erlei 3 Eröffnungsbilanzen 64

9 Index 375 ERP 1, 36, 153 ERP-System 26, 34, 40, 42, 52 Erstellung 24, 52 Erstellungsphase 28, 33, 34, 36, 56 Erstellungszeitpunkt 24 ersten drei Informationslebenszyklus- Phasen 43 erweiterten Zugriffssteuerung 201 ESF 332 E-SIGN 60, 99 E-SIGN Act 99 Essential Data 173 ETB 138 EU-Richtlinie 19 europäische (Rechts-) Vorschriften 60 European Transaction Bank 138 Eventzyklen 45, 48 Exabytes 37 Excel-Tabellen 2 existierenden Bedrohungsmuster 226 ext2 201 ext3 201 Extensible Access Method 187 Extensible Authentication Protocol 203 extensible Markup Language 268 externe Bandarchive 244 externe Prozessinformationen 4 externe Speichermedien 26 externer Speichersubsysteme 16 externes Event Logging 329 F Fabric 215, 256 Fabric-Umgebung 215 facto-standard im Bereich der Archivierung 235 faktortheoretischen Ansatz 3 Falsch verstandener Zwang zur Verwendung von Standardsystemen 323 falsche Bilanzen 19 falsche Kopie 25 Fälschungssicherheit 265 FC 195, 197, 198 FC-Festplatten 191 FC-GS FCIP 197 FC-Laufwerke 240 FC-Platten 240 FC-Protokoll 197 FC-SANs 195 FC-Schnittstelle 240 FC-SP 195 FC-Switch 216 FC-Technik 191 FC-Verkabelung 201 FDA 94, 95 Federal Employee Compensation Act 92 Federal Rules of Civil Procedure 60, 98 Federal Trade Commission 97 FedEx 115 Feedbackrunden 365 Fernando 254 Festlegung der Verantwortungsbereiche 291 Festplatte 38, 239, 241, 257 Festplatte des Notebooks 3 Festplattenkapazität 16 Fibre Channel 195, 198, 340 Fibre Channel FCP 215 Fibre Channel Generic Services Fibre-Channel-Protokoll 197 Fibre-Channel-spezifische Security- Protokoll 195 Fibre-Channel-Switches 214 File-System-Archivierung 189 Financial Management 349 Financial Services Modernization Act 97 Finanzdaten 2 Finanzinstituten 15 Firewall 193, 194, 198, 199, 325 Firewalltechnologie 199 Firmware 216 Fixed Content 46, 49 Fixed Content Anwendungen 38 Fixed Content Archivierungs- und Dearchivierungssoftware. 48 FlexFrame 340 Flooding 226 Folgen einer Verletzung der Archivierungspflicht 264 Food and Drug Administration 60, 94 formatiertem Text 272 Forrester 335 Fragebogenprozess 286 FRCP 98 FreeBSD 201 freies Format 266 FTC 97 FTC Safeguard Rule 98

10 376 Index FTP-Server-Prozess 200 führenden Speichersystemanbietern 3 Führung der Handelsbücher 62 Fujitsu 254 Fujitsu Triole-Strategie 340 Fünf-Punkte Reifewaage 286 G gängigen Sicherheitsstandards 200 ganzen Seitenlayouts 272 GAO Standards 332 garantierte Bandbreiten 200 garantierte Wiederherstellzeit 239 Gartner 335 Gartner Studie 333 GB 15 GDPdU 261, 263 GeBüV 265 Geeignete Aufstellung von Archivesystemen 259 Geeignete Lagerung von Archivesystemen 259 Gefährdungskatalog des Bundesamt für Sicherheit in der Informationstechnik 226 Gefängnis 19 geheimen Schlüssel 243 General Security Requirements 217 Generationenmodell 177 Generische Klassifizierungsansätze 177 genormte, integrierte Verschlüsselungslösungen 17 Geo-Caching 38 Geographical Information Systems 38 Georgia Institute of Technology 315 geringe Wertschätzung der eigenen Daten 193 geringer Datenverlust 249 Gernerell Security Requirements 276 Gesamtprojektplan 351 Geschäft mit Storage 193 geschäftsbezogene Dokumente 30 Geschäftsfeldklassifizierung 185 Geschäftsgeheimnisse 80 Geschäftskontinuität 245 Geschäftskorrespondenz 262, 263 geschäftskritischen Informationen 18 geschäftskritisches OLTP-System 40 geschäftsvorfallbezogener kaufmännisch relevanter Dokumente 23 geschäftsvorfallrelevanter Informationen 49 Gesetz zur Kontrolle und Transparenz im Unternehmensbereich 314 Gesetz zur Modernisierung des Gesundheitssystems 60, 84 Gesetze 261 Gesetze und Richtlinien für die Datensicherung 261 Gesetzgeber 19 Gesetzgebungen 50 gesetzlich zwingenden Dokumentation von Geschäftsvorfällen 263 gesetzliche Auflagen bezüglich des Datenschutzes 194 gesetzlichen Anforderungen des Datenschutzes 326 gesetzlichen Grundlagen im Kontext des Risikomanagement 313 gespiegelte Systeme 41 Gestaltung der IT-Services 19 gesunkene Wiederverwendungswahrscheinlichkeit 45 gesunkenen Informationswert 45 Gewährleistung der Compliance 40, 47 Gewährleistung direkter Zugreifbarkeit 41 Gewährleistungsfristen 23 GGF 148 GIF 270, 271 GLB 97 Global Sourcing 31 GMP 89 GNOME 201 GoB 67, 105, 322 GoBS 72, 105, 261, 263, 322 Good Manufacturing Practice 60, 89 Grad der Compliance der Unternehmens-IT 19 Grads an Datensicherheit 239 Gramm-Leach-Bliley 198 Gramm-Leach-Bliley Act 60, 97 Greenfield Approach 177 Grenzen einzelner Storage-Systeme 330 Grid 340 Grid für SAP-Umgebungen 340 Grundlage der Portfolio Analyse der Informationen eines Unternehmens 13 Grundlagen des Risikomanagementprozesses 313

11 Index 377 Grundmodell des Produktlebenszykluses 9, 10 Grundsätze ordnungsgemäßer Buchführung 67, 263 Grundsätze ordnungsgemäßer DV-gestützter Buchführungssysteme 72, 261 Grundsätze zum Datenzugriff und zur Prüfbarkeit originär digitaler Unterlagen 261 Grundzüge ordentlicher Buchführung 63 günstigere Medien 29 Gutenberg 3, 4 H Hackerangriffe 194 Haftung der Hersteller 279 Haftungsfolge 261 Haftungsrisiken 280, 311 Handels- und Steuerrechts 263 Handelsbücher 64 Handelsgesetzbuch 61, 261 handelsrechtliche und steuerrechtliche Grundsätze 263 Handelsverkehr zwischen Kaufleuten 261 Hardwareinfrastruktur 27, 34, 40, 48 Hardwareinfrastruktureffizienz 36, 43, 46, 49 Hard-Zoning 214 Hash-Algorithmus 196 Hash-Wert 243 Haupterfolg des Produktportfolios 13 HDAs 26 HDS 52, 256, 257, 359 Health Insurance Portability and Accountability Act 60, 95 Hersteller 17 Herstellerunabhängigkeit 266 Hewlett Packard 331, 359 HGB 47, 60, 61, 64, 105, 322 Hierarchical Storage Management 149, 177, 237 Hierarchisches Storage Management 189 High automated, business-integrierte Solution Server exklusiv/shared 253 Hijecking von Netz-Verbindungen 226 hinreichend Server- und Speichersystemkapazität 41 HIPAA 60, 95, 96, 198 Hitachi 187, 331 Hitachi Data Systems 188, 256, 359 Hoax 226 hochausfallsicheren Produktivsysteme 27 Hochperformante Speicheranwendungen 52 Hochproduktivdaten 346, 353, 355 Hochsicherheitssystemen 200 hochverfügbare Server-(Cluster) 45, 49 hochverfügbaren Archivsystemen 355 hochverfügbaren Speichernetzwerken 257 hochverfügbaren und abgesicherten Netzwerkinfrastruktur 48 hochverfügbarer Speichersysteme 36 hochverfügbares, skalierbares SAN 256 hohe Bedeutung der Datenverfügbarkeit 240 hohe Netz-Verfügbarkeit 239 hohe Performance 41 hohe Skalierbarkeit des Gesamtsystems 255 hohe Verfügbarkeit 26 hoher Informationswert für das Geschäft des Unternehmens 56 homogenes Netzwerk 277 Horva th 313 Host Connectivity 354 Host-Agenten 289 Hosts 199 Hostsystemen 289 Hot-Backup-Modus 252 Hot-Site 245, 248 HP 187, 188, 327, 331, 359 HP Open-View 327 HP-OpenView 291, 315 HP-UX 121, 200 HSM 177, 189, 256 HTML HTTP 336, 340 http/soap 255 Hypertext Markup Language 268 I IBAG 332 IBM 121, 187, 188, 256, 257, 327, 330, 331, 359 IBM DS8xxx 52 identischen remote Systemen 27 IDS 193, 194, 199

12 378 Index IDW 105 IEEE Adresse 215 IETF 148, 203 IFAC 332 IIA 332 IKS 73 ILM 1, 134, 153, 177, 190, 193, 199, 217, 239, 245, 257, 261, 276, 277, 311, 312, 323, 324, 327, 331, 332 ILM als Modell mit dem Fokus Speicherung der Information 151, 154 ILM als Prozessmodell 150 ILM aus Sicht des Projektmanagements 159 ILM-Archivierungs- und tiered storage Lösung 359 ILM-Automation 147 ILM-aware-Anwendungen 178 ILM-Einführung 318 ILM-Einführungskonzeptes 280 ILM-IT-Gesamtsystem 289 ILM-konform 246, 343 ILM-konforme Backup-Umgebung 237 ILM-Konzept 2, 105, 113, 141, 237, 238, 258, 277, 280, 311, 326 ILM-Lösung 237 ILM-Modell 2, 107 ILM-Projekt 61, 172, 289, , 316, 347 ILM-Strategie 238 ILM-Umfeld 233 ILM-Umgebung 61 Implementierung der Archivierungs- Geschäftsprozesse 53 Implementierung eines IT-Grundschutzes 19 Implementierung und Test 290 Implementierung von Information Management 345 Implementierungsleistungen 290 Implementierungsservice 291 Incident-Management 46, 49 individuelle Definition von Daten-, Storage- und Backup-Klassen 238 Industrial Engineering 4 industrielle Produktionsprozess 4 Industrieökonomik 3 Industriestandard für die Verwaltung von Disk Arrays und Storage Switches 331 Informatik 15 Information als Produktionsfaktor 5 Information als Verbrauchsfaktor 4 Information Lifecycle 10, 13, 15, 111 Information Lifecycle als speziellen Produktlebenszyklus der Information 20 Information Lifecycle Management 1, 10, 15, 53, 56, 59, 345 Information Lifecycle Management als phasenbezogenen Strategien-Mix 13 Information Lifecycle Phasen 52 Information Lifecycle und IT-Systeme 24 Information Lifestyle Management 177 Information Management 13, 16, 19, 20, 56, 58 Information Retention Laws 60, 91 Information Security Management Software 333 Information Security Management System 223, 332, 333 Information Service 120 Information Systems Audit and Control Associacion 220 Information System-Strategie 124, 156, 157 Information Technology-Strategie 124 Informationen aus Crem-Systemen 26 Information-Lifecycle-Management- Strategie 238 Information-Management-Strategie 124 Informations Lebenszyklus 20, 22, 23, 29, 52, 53, 56, 58 Informationsgesellschaft 24 Informationsinfrastruktur 21 Informationslebenszyklusphasen 41 Informations-Lebenszyklus-Strategie- Mix 30 Informationsmanagement- Dienstleistungen-Klassifizierung 185 Informationsobjekten 2 Informations-Portfolios 58 Informations-Produktlebenszyklus 8 Informationssicherheit 332 Informationssicherheits- Managementsystems 218 Informationstechnologie 20 Informationsverbrechen 194 Informationswachstum 16 Informationswert im Lebenszyklus 25 Informationswert-Anpassung 43, 46, 49 Informationswert-Aufbewahrungszeit- Matrix 13, 53, 54, 56, 58

13 Index 379 Informations-Zeit-Diagramm 22 Infrastrukturanpassungen 16 Infrastruktureffizienz 35, 40, 45 Infrastruktur-Management-Tools 329 Ingress Router 203 initiale Konfiguration 289 inkompatible Managementsysteme 17 Innovatoren 9 Input- und Output-Management 151 Input-Output-System 3 Inrange 256 Installation der Softwarepakete 289 Installation Neusysteme 289 Installationsreferenzen 17 Instant Messaging 103 Institut der Wirtschaftsprüfer 105, 322 Integration 17 integrierten Datenmodell 2 Integrität der gespeicherten Informationen 265 Integrität der gespeicherten Informationen von Gesetzes wegen 265 intelligenten Disk-Array 215 Internal Revenue Service 92 international tätigen Konzernunternehmen 15 Internationale Ratingagenturen 88 Internationaler Qualitätsstandard 285 interne Kontrollsystem 73 interner NTP-Server 338 Internet 53, 199, 262, 273 internet Small Computer System Interface 16 Internet-Protokoll 197 Interoperabilität 17 Intrusion Detection System 193, 199 Intrusion Prevention Systeme 199 Inventare 64 Investitionsanträge 2 Investitionsgütermarketing 13 IOPS 238, 240 IP 17, 197 IP Storage 134 IP-Layer-Security 195 IP-Protokoll 197 IP-Protokollbasierten Paketen 199 IPS 199 IPsec 195 IP-Spoofing 226 IRS 92 IRS-Regel 92 IS 120, 295 IS (Informations-Service)-Strategie 124 ISACA 221, 235, 331, 332 iscsi 16, 195, 197, 215, 340 iscsi-sans 195 ISMS 223, 232, 332, 333 ISMS-Lösungen 333 ISO ISO : ISO ISO ISO : ISO , 218, 224, 225, 233, 331, 332 ISO , 233, 235, 277, 285, 331, 332, 348, 349 ISO ISO , 332 ISO , 285 ISO , 285, 287, 333, 347 ISO 9001: ISO TR ISO/CD ISO/IEC ISO/IEC , 223, 333 ISO/IEC ISO/IEC ISO/IEC ISO/IEC Isolierung des Storage 202 ISO-Norm 270, 271 ISO-Norm PDF/X 276 ISO-SGML-Norm 268 IT Governance Institute 100 IT Infrastructure Library 235 IT Service Management Forum 61 IT-AmtBw 318 IT-Archivierungsprozesse 53 IT-Entwicklung und ILM 54 ITGI 100 IT-Grundschutz 19, 217, 233, 276, 277, 327 IT-Grundschutzhandbuch 333 IT-Grundschutzmaßnahmenkatalog 327 ITIL 19, 35, 148, 150, 184, 235, 285, 348 ITIL Service Managements 41 ITIL-basierenden Best Practices 325 ITIL-Basis-Prozess 349 ITIL-Basis-Prozess- Kostenmanagements 349 ITIL-Beschreibungen 235 ITIL-Projekte 349

14 380 Index ITIL-Prozessdurchführungen 286 ITIL-Service Managements 36 IT-Infrastructure-Library 19 IT-Infrastruktur 141 IT-Infrastruktur Management 327 IT-Infrastrukturplanung 118 IT-Kosten 120 IT-Management 61 IT-Primärtechnik 41 IT-Risiko-Management ITSEC 200, 219 IT-Security-Policy 195 IT-Sekundärtechnik 45 IT-Sicherheitskonzept des BSI 232 IT-Sicherheitsmanagement 217 ITSMF 61, 148 IT-Strategien für das Information Management 20 IT-Strategien für die Archivierungsphase 48 IT-Strategien für die Bewahrungsphase 44 IT-Strategien für die Verdichtungs-/ Nutzungsphase 42 IT-Strategien-Mix 33, 53, 58 IT-Strategien-Mix im Informations- Lebenszyklus 31 IT-Strukturanalyse 217 ITU 270 J Jacques Delors 285 Jahresabschlüsse 64 jeweils gültigen Releasestand 34, 40 JFS 201 John W. Thompson 197 Joint Photographic Experts Group 271 Joseph Juran 283 JPEG 271 JPEG Jukeboxen 256 Juran 283 Juran-Modell 283 Juran-Trilogie 283 juristische Grundlagen für ILM 30 K Kapazitätsmanagement Synergien 361 Kapselung 303 Katastrophenfall 194, 244, 245 kaufmännischen Bestätigungsschreiben 261 Kaufwiderständen 9 KDE 201 Kennzahlenermittlung 19 Kerbschnittmuster 10 Kernforderung den Backup- und Wiederherstellprozesses 238 Keyfaktor Security 193 K-Fall 27, 245, 247, 254, 343 K-Fall Schutz 355 K-Fall-Standortes 248 K-Fall-Übungen 246, 342 Kick-Off-Workshop 356 Klartexttunnel 199 Klassen 304 Klassifizierung 182 Klassifizierung der Daten 2 Klassifizierung von Informationsobjekten 2 Klassifizierungskonzepte 171 Klassifizierungsmodelle 238 Klassifizierungsprozesses 265 Klassische Sicherheitskonzepte 198, 202 klassischen Security-Ansätzen 196 KM 287, 302, 347 KM-Plan 309 KM-Tools 300 Kommunikation 12 Kommunikationsmatrix 61 Kommunikationsmustern 199 Kompatibilitäts-Tabellen 291 Komponenten 304 Kompressionsverfahren 269 Konfigurationsdateien 328 Konfigurationsmanagement 287, 347 Konqueror 201 konsequenten Betriebsführung 216 Konsistenz der Geschäftsprozesse des Unternehmens 25 konsolidierte Zielumgebung 289 Konsolidierung 152, 277, 323, 355 Konsolidierung von Bandspeichersystemen 256 Konstruktive QS-Maßnahmen 299 Konsumgütermarketing 13 kontinuierliche Datensicherung 198, 201 kontinuierliche Qualitätssicherung 280, 312 kontinuierlichen Datenschutzes 186

15 Index 381 Kontinuierlicher Refresh 177 KonTraG 19, 47, 101, 313, 314 Kontrolle des Änderungsmanagements 308 Kontrolle von Bearbeitungskompetenzen 309 Kontrollinstanz 61 Konverter 258 Konzept für die Kontrolle und Durchsetzung von Zugriffsrechten auf IT-Systeme 203 Konzernabschlüsse 64 Konzernlageberichte 64 Kopie der Produktionsdaten 245 Kosten der Hardwareinfrastruktur der Informationshaltung 26 Kosten der Information im Lebenszyklus 27 Kosten der Information über ihren Lebenszyklus 25 Kosten der Informationsgewinnung 25 Kosten der Prozess-Infrastruktur 26, 28 Kosten der Prozess-Infrastruktur der Informationshaltung 26 Kosten der Software-Infrastruktur 28, 29 Kosten der Software-Infrastruktur der Informationshaltung 26 Kosten im Informations- Lebenszyklus 25 Kostenbewusstsein 46, 49 Kosteneffizienz 21 Kosteneinsparungspotenziale 122 Kostengesichtspunkten 3 kostenintensiven Primärtechnik 45 Kostenmanagement 31 Kostenmanagement von Dienstleistungen 31 Kostenminimierung 29 Kostenreduzierung 354 kostensensitives Datenmanagement 1 Kostensteuerung 364 Kostenziele 355 kraft Handelsbrauchs 261 Krcmar 312 Kreditvergaberichtlinien 19 Kreditwesengesetz 60, 86 Krypto-Algorithmus 242 Kundenattraktivitäts- Lieferantenpositions-Portfolio 13 Kundenportfolio 13 Kundenstammdaten 23 Kurve der Wiederverwendungswahrscheinlichkeit erstellter Daten 43 kurze Wiederanlaufzeit 249 L Label Switch Router 203 Label Switching 203 Lageberichte 64 Lagerhaltung 6 LAN 194, 202, 243 LAN-free Backup/Recovery 256 langfristige Aufbewahrung von Daten 52 langfristige Aufbewahrungsfristen 47 langfristige Speicherung und Aufbewahrung 49 Langzeit-Archivdaten 264 Langzeitarchivierung , 276 Langzeitarchivierungsformat 272 Langzeitsicherungen 253 Langzeitstabile Formate für Pixelgrafiken 269, 270, 271 Langzeitstabile Formate für Seitenbeschreibung und beliebige Grafiken 273 Langzeitstabile Formate für textbasierte Informationen 267 Langzeitstabile Formate für Vektor- Grafiken 273 Langzeitstabile Formate für Vektor- und kombinierte Grafiken 272 langzeitstabiles Datenformat 269, 270 LAN-Segmente 336 LAN-Switch 214 Lebenszeit 2 Lebenszyklus 12, 25, 26, 33, 257, 258 Lebenszyklus der Information 22 Lebenszyklus konformer Archivierung von Daten 80 Lebenszykluskonforme Datenspeicherung 354 Lebenszyklusphase 27, 43 Legal Hold Policy 99 Legato 257 Leistungsdimensionen 3 Leistungsergebnis 5 Leistungserstellungsprozess 5, 31, 33 Leistungsportfolio 352 Leistungspotenzial 5 Leistungsziele 355

16 382 Index Leitungsortung 38 Lenkungsausschuss 350, 363 Leschke 3 Level der Implementierung von Security-Konzepten 17 Libraries 26 Lieferanten 17 Lieferantenauswahl 355 Lifecycle-Management 341 Limitierung des -Accounts 3 Linux 38, 121, 201 Lister 313, 316 Littkeman 316 LKM 17 Load Balancing 256, 257 Logical Unit Number 215 Logical Unit Number-Masking 195 logische Platteneinheit 215 Logische Wiederherstellzeit 55 lokale Ablage 3 Löschen von Daten 237 Lotus Notes 256, LSI-Logic 359 LSR 203 LUN 195, 215 LUN Masking 215, 339 LUN Zoning 215 LUN-Binding 215 LUN-Masking , 338 LUN-Security 215 LUN-Zugangs 216 LUN-Zugriffstabellen 216 LZW-Kompression 270 M MAC 203 MAC-Flooding 226 Macharzina 3 Magnetbandarchivierungen 47 Magnetbandbibliotheken 49, 52 Magnetbänder 38 Magnetbandkassetten 239 Magnetband-Libraries 26 Magnetplatten 38 Magnetplattensysteme 52 Mail 262, 264 Mailbox 261, 264 Mainframe 247, 257, 279 Makro-Viren 226 MAN 202 Managed Security Services 335 Management als Bewältigung von Unsicherheit 3 Management der Anwendungen 327 Management der Kommunikation und des Betriebs 234 Management der Speicher- und Netzkomponenten 216 Management der Storage- Infrastruktur 204 Management des Fehlerrisikos 311 Management des kontinuierlichen Geschäftsbetriebs 224 Management Policies 291 Management Schnittstellen 204 Management Storage Infrastruktur 330 Management verteilter IT-Systeme 327 Management von unstrukturierten Daten 171 Managementaufgaben 4 Management-Interface 337 Management-Netz 337 Managementphilosophie für Aufbauqualität und konkurrenzfähige Produktivität 281 Management-Standard für die Qualitätssicherung 333 Managementsysteme für Informationssicherheit 232 Managementsystems 327 Management-System-Standard 223 Management-Zugang 216 Management-Zugangspunkte 205 Mandatory Access Control 200, 203 Mangel an Visibilität 25 Man-in-the-Middle-Attacke 243 Manipulation von Managementparametern 226 MaRisk 88 Marketing 13 Marketing-Mix 13 Marktanteil 12 Marktanteil-Marktwachstums-Matrix 12 Markttransparenz des Informationsmarktes 8 Marktwachstum 12 Maskerade 226 Masking 216 Masterplans 351 Max Weber 4 Maximaler geplanter Datenverlust 56

17 Index 383 Maximaler Zeitraum für die logische Wiederherstellung der Anwendungsdaten 32 McData 188 MCI 59, 101 MD5 196 Media-Streaming 238 medienunabhängige Codierung von Textinhalten 269 Medizingeräteverordnung 60, 82 Mehrbenutzersystemen 204 Mercury Interactive Corporation 293 Messung der Storageklassen 177 Metadaten 276 Meta-Datenbasierte Klassifizierung 185 Methode 304 Methode MetroCluster 253 Metropolitan Area 202 Metropolitan Area Network 226 Micro- und Flarecodes 53 Microcode Levels 295 Micro-Code-Changes 204 Micro-Server 255 Microsoft 38, 269, 327, 359 Microsoft Office 268 Microsoft Project Microsoft Windows 201, 271 Microsoft Word 269 Midrange Klasse 45, 49 Midrange Magnetplatten(-systeme) 52 Migration 49, 238, 289, 354, 355 Migration der Systeme 289 Migration von Applikationen 289 Migrationsprojekt 279 Migrationsverfahren 360 migriert 35 Mindestanforderungen an das Risikomanagement 88 minimalen Verzögerung 27 Minimierung der Projektrisiken 319 Mirroring 52 Mischkalkulation 177 Missbrauch der Routing-Protokolle 226 Missbrauch von Fernwartungszugängen 226 Mission-Critical Anwendungen 52 Mitarbeiter 194 Mitarbeiterschutz 262 mittelständischen Unternehmen 15 Modell 287, 347, 348 modernen Datenspeicherung 1 Modifikation der ARP-Tabellen 243 MOM 291, 315, 327 Monitoring- und Administrationssystems 36 Moore 54, 55, 57 Morrisey 254 Motivation der Belegschaft 280 MPLS 203 MPLS Label Stack 203 MPLS Netzwerkes 203 MPLS Paketen 203 MPLS Tunnel 203 MS Project MSS 335 MSS-Provider 335 Multiliterale Sicherheitsmodelle 200 multiple Zugriffspfade 26 Multiprotocol Label Switching 203 Multi-Tier Information Lifecycle Management Landschaft 53 N Nachvollziehbarkeit der Geschäftsvorfälle 63 NARA 103 NAS 16, 17, 36, 134, 191, 194, 197, 199, 201, 202, 225, 233, 237, 256, 336 NAS-Speichernetze 195 National Archives and Records Administration 103 National Voluntary Laboratory Accreditation Program 220 nationale Rechtsvorschriften 60 nativer ACL-Unterstützung 201 Nautilus 201 Navigationssystemen 38 nearline 47 Nearline Daten 346, 353, 355 Nearline Techniken 43 Netware 121 Network Appliance 188, 236, 239 Network Attached Storage 16, 134, 191, 197, 237 Networked Tiered 162 Netzeingänge des Plattensystems 215 Netzmanagement 327 Netzperformance 327 Netzwerkadministratoren 204 Netzwerkinfrastruktur 36

18 384 Index neue digitale Applikationen 38 Neue Institutionsökonomik 3 neuen Datenträger 257 Neun-Felder-Portfolio 13 Neustarts der IT-Services 246 Newsmaster 204 NFS 136, 340 niedrigste Wiederverwendungswahrscheinlichkeit der Daten 47 NIST 332 Non-Compliance 19, 59, 60 Non-Critical Data 173 normalen Zugriffssteuerung 200 Normierung der Geschäftprozesse 354 Notfallkonzept 279 Notfallrechenzentrum 256 Notwendigkeit Manager zu führen 283 Novell Open Enterprise Server 121 NPES 276 Nutzen der einzelnen IT-Services 349 Nutzung 52 Nutzungsphase 24, 27, 29, 40 Nutzungszeitraum 23 NVLAP 220 NV-RAM 216 O OASE 148 OECD 331 OECD Guidelines for the Security of Information Systems and Networks 223 offenem Zugriff 194 offenes Mail-Relay 204 öffentlichen Schlüssel 243 Office-Dokumente 112 OGC 235 Ökonomische Ansätze 3 OLTP 36, 38 OLTP-System 34, 42, 52 online 47 Online Anwendungen 32 Online Backup, 53 Online Banken 38 Online Brokern 38 Online Datenschutzes für Backup und Disaster Recovery 342 Online Techniken 43 Online Transaction Processing 38 Online Versicherungen 38 Online-Datenschutz 239, 246, 254, 342, 343 Online-Langzeitarchiv 191 Online-Mikro-Code-Upgrades 279 Online-Publishing-Systemen 269 Online-Systemen 189 Online-Transaction-Based- Processing 238 Online-Zugriff auf Storage 237 OO-Systemen 304 Open Source 122 Open Systems Support Matrix 291 Open-Source-Model 331 operationellen Daten 2 operativen Umsetzung der Klassifizierung 190 optimale Auslastung der IT-Infrastruktur 21 Optimale Business Continuity 26 optimale Produktverteilung 12 optimalen Kosten 18 Optimierung der Geschäftsprozesse 347 Optimierung von Arbeitsabläufen 280 Optimierung von Kommunikationsstrukturen 280 Optimierungspotenzial 140, 265 optische Medien 38 Optische Speichermedien 52 Oracle 359 Oracle-Datenbank 257 Organisation der Qualitätssicherung 300 Organisation der Sicherheit 233 organisatorischen und technischen Anforderungen für die Archivierung 265 Originalbild 269 originäre Aufgabe der Geschäftsleitung 3 OSD 187 OSHA 51 OSSTMM 334 Out-of-Band-Management 329, 337 Outsourcing 21 Outsourcing in Form eines Managed Security 335 P Paketfilter 199 Papierarchiv 265 Passwort 244, 328 Passwortschutz 196

19 Index 385 Passwortverschlüsselung 328, 329 Path Failover 256, 257 PCIE 332 PDCA Modell 223 PDCA)-Zyklus 316 PDF 273 PDF/A 274, 276 PDF/A-Dateien 276 PDF/X PDF/X PDF/X-Konformität 276 PDF-Features 274 PDF-Probleme 275 PDF-Viewer 274 Penny 255 performante Datenbankmanagementsysteme 36, 40, 42 Personal-Management 286 Personelle Sicherheit 233 Petabyte 15, 16 Pflege der Kundendatenbasis 28 Pflichtenheftes 355 Phasen des Informationslebenszyklus 30 Phasen des Produktlebenszykluses 11, 12 phasenkonformen Marketing- Maßnahmen 9 physikalische Größe 15 physikalischen Fehlern 27 physikalischen Portnummern 214 physikalischen Speichermedien 26 physikalischer Ports 215 Physische und umgebungsbezogene Sicherheit 234 physische Wiederherstellung der Hardwareverfügbarkeit 32 Physische Wiederherstellzeit 55 PIT 251 PKI 195 Plan-Do-Check-Act 316 Planung und Design 290 planungs- und entscheidungsrelevante Informationen 2 Platten 257 Plattenausfällen 279 Plattenspeicher 255, 257 Plattformneutralität 266, 270 plattformübergreifendes Datenformat 270 PM 287, 302, 347 PM PNG 270, 271 point-in-time 251 Point-in-time Copies Server exclusive/shared 251 Point-in-Time-Replikationen 52 Policy Enforcement 331 Polymorphie 304 Population Ecology Ansatz 3 Port Based Network Access Control 203 Port Zoning 215 Portable Document Format 273 Portable Network Graphics 270 Portfolio 347 Portfolioanalyse 12, 13, 56 Portscanns 199 positiven Deckungsbeitrag 10, 13 Postmaster 204 Postmodernen 3 PostScript 272, 274 Potenzialinformationen 4 potenzielle Angreifer 17 potenzielles Sicherheitsrisiko 327 preiswerte Archivierungstechnik 48 preiswertere Sekundärtechnik 45 PreLife-Umgebungen 33 primäres Backup-Medium 245 Primär-Speichertechnologien 52 Primärtechnik 27, 45, 49 Privacy Laws 60, 93 private Mail 262 Private- und Public-Keys 196 Privatmail 262 PR-Maßnahmen 9 Probabilismus-Paradigma 3 Problem Children 12, 56 Problem Management 46, 49 Produktänderungen 9 produktbegleitende Dienstleistungen 4 Produktdiversifikation 9 Produkthaftung 313 Produktionsfaktor Information 2 Produktionsprogrammplanung 13 produktionswirtschaftlichen Grundmodelle 5 Produktivdaten 264 Produktlebenszyklus 8 10, 13, 47 Produktlebenszyklusmuster 10 Produkt-Markt-Portfolio 13 Produktportfolio 12, 13 Projekt- und Projektmanagement- Ansatz 345

20 386 Index Projektänderungsantrag 352 Projektänderungsauftrag 353 Projektänderungsprüfung 353 Projektauftrag 353 Projektbezogene Qualitätssicherung 301 Projekt-Controllings 316 Projektfortschritt 350, 364 Projektgremien 350 Projektinformationswesen 363 Projekt-Kick-Off Meeting 351 Projektlaufzeit 356 Projektmanagement 347 Projektmanagement als Dienstleistung 348 Projektmanagement-Ansätzen 347 Projektmanagement-Meetings 363, 364 Projektmanagement-Team 351 Projektmeeting 363 Projektmeilensteinen 351 Projektorganisation 345 Projektplan 295, 351 Projektspezifische Qualitätsziele 293, 297 Projektsteuerung 364 Projektstrukturierung 362 Projektverlauf 289 Projektziele 354 Proxyserver 199 Prozess der Archivierung 258 Prozessautomation 39 Prozessautomatisierung 255 prozessbasiert automatisch gelöscht 25 Prozessinfrastruktur 27, 35, 45 Prozesskette des ITIL Service Managements 49 prozessuale Kompetenz 46 Prüfmethoden 305 Prüfprotokolle 300 Prüfspezifikationen 300 Prüfstandard PS , 322 Prüfstellen 104 Prüfung verteilter Software 304 PSP 362 Public Schlüssel 243 Public-Key-Infrastructure 195 Q QM 280 QMH 300 QoS 203 QS 280, 287, 302, 312, 347 QS-Berichtswesen 300, 309 QS-gesicherten Schwenk 279 QS-Plan 289, 298 QS-Plan-Aufbau 295 QS-Planung 289 Qualifier 294 qualifizierter digitaler Signatur 79 Qualität der Information 24 Qualität der Ressourcenauslastung 364 Qualitäts- und Risikomanagements 280, 312 Qualitätsanforderungen an das Produkt im Wirkbetrieb 300 Qualitätsdienstleistungen 280 Qualitätserhöhung 283 Qualitätskontrolle 283 Qualitätskontrollen-Handbuchs 283 Qualitätsmanagement 31, 280, 284 Qualitätsmanagementsystem 89 Qualitätsplanung 283 Qualitätsrat 283 Qualitätsrisiken 298 Qualitätssicherung 279, 285, 287, 311, 347 Qualitätssicherung durch den QSV 302 Qualitätssicherungsgrundsätze 298 Qualitätssicherungsmaßnahmen 279 Qualitätsziele 292 Qualitätsziele an das IT-System 296 Qualitätsziele für Hard- und Software 292 Qualitätsziele für Prozesse 297 Qualitätsziele Projektmanagement 292 R RADIUS 329, 337 Radius-Server 203 RAID-Schutz 26 Randbedingungen 354 Rand-Router- Zugriffssicherungslisten 198 Rastergrafiken 272 Rationalismus/Kognitivismus 3 RBAC 204 Reaktionszeit 56 Realisierung von IT-Sicherheitsmaßnahmen 217 Rechner mit Netzwerkschnittstellen 199 Rechnernetzen 204

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

Information Lifecycle Management (ILM) - neue Speicherkonzepte für die digitale Archivierung. Dr. Bernhard Wentz

Information Lifecycle Management (ILM) - neue Speicherkonzepte für die digitale Archivierung. Dr. Bernhard Wentz Information Lifecycle Management (ILM) - neue Speicherkonzepte für die digitale Archivierung Einleitung und Motivation Medizinische IT-Anwendungssysteme komplexe hoch funktionale Systeme Basisfunktionen

Mehr

Michael Beeck. Geschäftsführer

Michael Beeck. Geschäftsführer Michael Beeck Geschäftsführer im Rechenzentrum Ein Beispiel aus der Praxis Ausgangslage Anwendungs- Dienste File Server Email, Groupware, Calendaring ERP, CRM, Warehouse DMS, PLM Tools, Middleware NFS,

Mehr

Internes Kontrollsystem in der IT

Internes Kontrollsystem in der IT Internes Kontrollsystem in der IT SOA 404 und SAS 70 stellen neue Anforderungen an Qualität und Sicherheit der IT 2007 by Siemens AG. All rights reserved. Neue Sicherheitsanforderungen durch SOX ENRON,

Mehr

Think Fast: Weltweit schnellste Backup-Lösung jetzt auch für Archivierung

Think Fast: Weltweit schnellste Backup-Lösung jetzt auch für Archivierung Think Fast: Weltweit schnellste Backup-Lösung jetzt auch für Archivierung Weltweit schnellste Backup-Systeme Das weltweit erste System für die langfristige Aufbewahrung von Backup- und Archivdaten 1 Meistern

Mehr

Hitachi File & Content Services: Hitachi NAS Plattform. Uwe Angst NAS Business Manager

Hitachi File & Content Services: Hitachi NAS Plattform. Uwe Angst NAS Business Manager Hitachi File & Content Services: Hitachi NAS Plattform Uwe Angst NAS Business Manager 1 Hitachi, Ltd. (NYSE:HIT/TSE:6501) Einer der One of the weltgrössten integrierten Elektronikkonzerne Gegründet 1910

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Backup- und Replikationskonzepte. SHE Informationstechnologie AG Patrick Schulz, System Engineer

Backup- und Replikationskonzepte. SHE Informationstechnologie AG Patrick Schulz, System Engineer Backup- und Replikationskonzepte SHE Informationstechnologie AG Patrick Schulz, System Engineer Übersicht Vor dem Kauf Fakten zur Replizierung Backup to Agentless Backups VMware Data Protection Dell/Quest

Mehr

16.11.2010 HOTEL ARTE, OLTEN

16.11.2010 HOTEL ARTE, OLTEN INFONET DAY 2010 16.11.2010 HOTEL ARTE, OLTEN STORAGE DESIGN 1 X 1 FÜR EXCHANGE 2010 WAGNER AG Martin Wälchli martin.waelchli@wagner.ch WAGNER AG Giuseppe Barbagallo giuseppe.barbagallo@wagner.ch Agenda

Mehr

Think Fast EMC Backup & Recovery BRS Sales BRS Pre Sales EMC Corporation. Copyright 2011 EMC Corporation. All rights reserved.

Think Fast EMC Backup & Recovery BRS Sales BRS Pre Sales EMC Corporation. Copyright 2011 EMC Corporation. All rights reserved. Think Fast EMC Backup & Recovery BRS Sales BRS Pre Sales EMC Corporation 1 Verpassen Sie den Technologiesprung? 2 Deduplizierung die Grundlagen 1. Dateneingang 2. Aufteilung in variable Segmente (4-12KB)

Mehr

Xpert.press ITIL. Das IT-Servicemanagement Framework. von Peter Köhler. überarbeitet

Xpert.press ITIL. Das IT-Servicemanagement Framework. von Peter Köhler. überarbeitet Xpert.press ITIL Das IT-Servicemanagement Framework von Peter Köhler überarbeitet ITIL Köhler schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Thematische Gliederung: SAP Springer

Mehr

ROSIK Mittelstandsforum

ROSIK Mittelstandsforum ROSIK Mittelstandsforum Virtualisierung und Cloud Computing in der Praxis Virtualisierung in der IT Einführung und Überblick Hermann Josef Klüners Was ist Virtualisierung? In der IT ist die eindeutige

Mehr

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit.

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit. www.actgruppe.de ACT Gruppe Effizienz. Innovation. Sicherheit. ACT Gruppe, Rudolf-Diesel-Straße 18, 53859 Niederkassel Telefon: +49 228 97125-0, Fax: +49 228 97125-40 E-Mail: info@actgruppe.de, Internet:

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

Tiered Storage und Archivierung

Tiered Storage und Archivierung PoINT Software & Systems GmbH Tiered Storage und Archivierung mit dem PoINT Storage Manager PoINT Software & Systems GmbH PoINT Storage Manager Herausforderungen Tiered Storage Musterkonfiguration Vorteile

Mehr

Inhaltsverzeichnis. Inhaltsverzeichnis

Inhaltsverzeichnis. Inhaltsverzeichnis 1 Qualitätssichernde Prozesse 1 1.1 Was war die alte ISO 9000:1994?... 3 1.2 ISO 9000:2000... 4 1.3 ITIL und ISO 9000: 2000... 10 1.4 Six Sigma (6)... 12 1.4.1 Fachbegriffe unter Six Sigma... 17 1.4.2

Mehr

1 Information Treibstoff für Produktion und Dienstleistung

1 Information Treibstoff für Produktion und Dienstleistung 1 Information Treibstoff für Produktion und Dienstleistung 1.1 Anforderungen an das Information Lifecycle Management (ILM) Märkte und Technologien, die sich mit der Speicherung und Verwaltung von Dokumenten

Mehr

Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager (ITIL) & ISO 20000 Consultant. 13. Januar 2011

Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager (ITIL) & ISO 20000 Consultant. 13. Januar 2011 ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager (ITIL) & ISO 20000 Consultant 13. Januar 2011 IT Service Management ISO 20000, ITIL, Process Modelling,

Mehr

Optimieren Sie Ihre Speicherinfrastruktur mit intelligenter Storage Management Software

Optimieren Sie Ihre Speicherinfrastruktur mit intelligenter Storage Management Software EXPERTENTREFFEN NETWORKING BEST PRACTICE KNOW HOW Optimieren Sie Ihre Speicherinfrastruktur mit intelligenter Storage Management Software Referent: Thomas Thalmann, Manager Products & Services Die Herausforderungen.

Mehr

Integration von EMC Documentum mit SharePoint 2007. Karsten Eberding Alliance Manager EMC

Integration von EMC Documentum mit SharePoint 2007. Karsten Eberding Alliance Manager EMC Integration von EMC Documentum mit SharePoint 2007 Karsten Eberding Alliance Manager EMC Haben Sie eine Information Management Strategie? Information ist der höchste Wert im Unternehmen Aber wird oft nicht

Mehr

SAM-FS elektronisches Archivierungssystem im medizinischen Umfeld. Wolfgang Wagner Solution Sales Storage / Storage Practice Sun Microsystems GmbH

SAM-FS elektronisches Archivierungssystem im medizinischen Umfeld. Wolfgang Wagner Solution Sales Storage / Storage Practice Sun Microsystems GmbH SAM-FS elektronisches Archivierungssystem im medizinischen Umfeld Wolfgang Wagner Solution Sales Storage / Storage Practice Sun Microsystems GmbH The Sun StorageTek Portfolio Services Remote and On-site

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

Storage - Virtualisierung

Storage - Virtualisierung Storage - Virtualisierung Referent: Wolfgang Tiegges PDV-SYSTEME Gesellschaft für f r Systemtechnik mbh Geschäftsstelle Wetzlar Steinbühlstr hlstr.. 7 35578 Wetzlar Tel: 06441/569060-3 E-mail: wt@pdv-systeme.de

Mehr

Speichermanagement auf Basis von Festplatten und optischer Jukebox

Speichermanagement auf Basis von Festplatten und optischer Jukebox Speichermanagement auf Basis von Festplatten und optischer Jukebox Horst Schellong DISC GmbH hschellong@disc-gmbh.com Company Profile Hersteller von optischen Libraries und Speichersystemen Gegründet 1994

Mehr

EMC ISILON & TSM. Hans-Werner Rektor Advisory System Engineer Unified Storage Division. Oktober 2013

EMC ISILON & TSM. Hans-Werner Rektor Advisory System Engineer Unified Storage Division. Oktober 2013 EMC ISILON & TSM Hans-Werner Rektor Advisory System Engineer Unified Storage Division Oktober 2013 1 Tivoli Storage Manager - Überblick Grundsätzliche Technologie Incremental Forever Datensicherungsstrategie

Mehr

Inhaltsverzeichnis. Vorwort 13

Inhaltsverzeichnis. Vorwort 13 Vorwort 13 1 Der Weg zu SAN und NAS 17 1.1 Hochverfügbarkeit 18 1.1.1 Host-Komponenten 18 1.1.2 Komponenten des I/O-Subsystems 21 1.2 Storage Area Networks 22 1.3 Network Attached Storage 24 2 SAN Grundlegende

Mehr

Business Continuity Management

Business Continuity Management Business Continuity Management PROFI Engineering Systems AG Heinz Günter Meser Business Continuity Management ² BCM - Was ist das? ² BCM - Grundlagen und Anforderungen ² BCM - Lösungsstrategien und Ergebnisse

Mehr

Tutorial Speichernetze

Tutorial Speichernetze Tutorial Speichernetze Speichervirtualisierung Speichernetze Grundlagen und Einsatz von Fibre Channel SAN, NAS, iscsi und InfiniBand dpunkt.verlag 2003 Agenda Probleme in Speichernetzen Speichervirtualisierung

Mehr

Disaster Recovery/Daily Backup auf Basis der Netapp-SnapManager. interface:systems

Disaster Recovery/Daily Backup auf Basis der Netapp-SnapManager. interface:systems Disaster Recovery/Daily Backup auf Basis der Netapp-SnapManager interface:systems Frank Friebe Consultant Microsoft frank.friebe@interface-systems.de Agenda Warum Backup mit NetApp? SnapManager für Wie

Mehr

DATA DOMAIN BACKUP-TO-DISK MIT DEDUPLIKATION

DATA DOMAIN BACKUP-TO-DISK MIT DEDUPLIKATION DATA DOMAIN BACKUP-TO-DISK MIT DEDUPLIKATION BACKUP-TO-DISK AUF EIN FESTPLATTENSYSTEM Festplatten zur Verwendung mit einer Backup-Software: z. B. EMC NetWorker DiskBackup Option Restore erfolgt von Festplatte

Mehr

Notfallmanagement in Zeiten des Cloud Computing

Notfallmanagement in Zeiten des Cloud Computing Ihre IT ist unser Business Notfallmanagement in Zeiten des Cloud Computing Thomas Reichenberger Manager Business Unit Cloud Services, VCDX, CISA ACP IT Solutions AG ACP Gruppe I www.acp.de I www.acp.at

Mehr

Networkers AG. Kurzvorstellung

Networkers AG. Kurzvorstellung Kurzvorstellung Kurzvorstellung a d v a n c e d n e t w o r k i n g Die Networkers AG ist Spezialist für die Planung, den Aufbau und den Betrieb sicherer und leistungsfähiger Applikations- und Netzwerkinfrastrukturen.

Mehr

Secure Data Solution A secure way to manage tapes

Secure Data Solution A secure way to manage tapes Secure Data Solution A secure way to manage tapes Secure Data Innovations AG, Limmatquai 50 CH-8001 Zürich 1 Was ist: Secure Data Solution? Secure Data Solution ist ein virtuelles Tape System für DR und

Mehr

DISCOVERY POWER. Fast Forward to Data Center Intelligence. www.betasystems-dci.de

DISCOVERY POWER. Fast Forward to Data Center Intelligence. www.betasystems-dci.de DISCOVERY POWER Fast Forward to Data Center Intelligence. www.betasystems-dci.de WAS IST NEU? Easy-to-use Web Interface Beta Web Enabler Verbesserte Suchmaske für alle Dokumente und Logfiles Einfache Anpassung

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

FAST Long Term Archiving 24.06.2008

FAST Long Term Archiving 24.06.2008 FAST Long Term Archiving wir sichern Terabytes 24.06.2008 FAST LTA AG Hintergrund und Firmenhistorie 1985 1994 1999 2005 2006 Erste FAST Gründung (Software Security, Kryptographie) FAST Multimedia AG (Bild-

Mehr

Software oder Appliance basierende Deduplikation Was ist die richtige Wahl? Storagetechnology 2010

Software oder Appliance basierende Deduplikation Was ist die richtige Wahl? Storagetechnology 2010 Software oder Appliance basierende Deduplikation Was ist die richtige Wahl? Storagetechnology 2010 Frank Herold Manager PreSales CEE Quantums Portfolio StorNextSoftware DXiSerie ScalarSerie ManagementTools

Mehr

Storage as a Service im DataCenter

Storage as a Service im DataCenter Storage as a Service im DataCenter Agenda Definition Storage as a Service Storage as a Service und IT-Sicherheit Anwendungsmöglichkeiten und Architektur einer Storage as a Service Lösung Datensicherung

Mehr

Herzlich willkommen! 05.04. Hamburg 12.04. Frankfurt / Hanau 14.04. Düsseldorf / Neuss 11.05. München

Herzlich willkommen! 05.04. Hamburg 12.04. Frankfurt / Hanau 14.04. Düsseldorf / Neuss 11.05. München Herzlich willkommen! 05.04. Hamburg 12.04. Frankfurt / Hanau 14.04. Düsseldorf / Neuss 11.05. München Die Entscheidungslevel Analyse Automatische Klassifizierung Strukturierte/ Unstrukturierte Daten ILM

Mehr

IDR - Integrative Disaster Recovery Neue Wege zur DR Planung ein Praxisbeispiel

IDR - Integrative Disaster Recovery Neue Wege zur DR Planung ein Praxisbeispiel Hier Kundenlogo einfügen NICHT SVA-Logo IDR - Integrative Disaster Recovery Neue Wege zur DR Planung ein Praxisbeispiel IT Desaster Recovery Sind Ihre Daten klassifiziert und ist die Wiederherstellung

Mehr

Storage Virtualisierung

Storage Virtualisierung Storage Virtualisierung Einfach & Effektiv 1 Agenda Überblick Virtualisierung Storage Virtualisierung Nutzen für den Anwender D-Link IP SAN Lösungen für virtuelle Server Umgebungen Fragen 2 Virtualisierung

Mehr

Secure Data Solution

Secure Data Solution Secure Data Solution A secure way to manage tapes GSE Tagung Arbeitsgruppe SOSXD zos/390 (MVS) Lahnstein 01.Oktober 2010 1 Secure Solutions Firma Secure Data Innovations AG Firmen, Hintergrund und Geschichte

Mehr

Einführung in Speichernetze

Einführung in Speichernetze Einführung in Speichernetze Ulf Troppens LAN LAN Disk Disk Server Server Speichernetz Server Disk Disk Disk Server Disk Server Server Agenda Grundlegende Konzepte und Definitionen Beispiel: Speicherkonsolidierung

Mehr

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen Peter T.Köhler 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. ITIL Das IT-Servicemanagement Framework Mit 209 Abbildungen

Mehr

Infrastruktur-Lösungen für PDM/PLM und mehr. 2. IT-Expertenforum 24.06.2010 in Aalen

Infrastruktur-Lösungen für PDM/PLM und mehr. 2. IT-Expertenforum 24.06.2010 in Aalen 2. IT-Expertenforum 24.06.2010 in Aalen Backup heute: Hauptprobleme Operative Aspekte Gängigste technische Probleme beim Backup und Recovery: 66 % Backup-Fenster einhalten 49 % Zu langes Recovery 40 %

Mehr

Herzlich willkommen! 25.4. Bad Homburg 27.4. Hamburg 04.5. München

Herzlich willkommen! 25.4. Bad Homburg 27.4. Hamburg 04.5. München Herzlich willkommen! 25.4. Bad Homburg 27.4. Hamburg 04.5. München Storage Security Agenda: Storage Security vergessene Priorität höchstes Potential Storage Security Anforderungen Technologien Prozesse

Mehr

IT-Effizienzworkshop bei New Vision GmbH Entry und Midrange Disksysteme

IT-Effizienzworkshop bei New Vision GmbH Entry und Midrange Disksysteme IT-Effizienzworkshop bei New Vision GmbH Entry und Midrange Disksysteme IBM DSseries Familienüberblick DS5100, DS5300 FC, iscsi connectivity (480) FC, FDE, SATA, SSD drives Partitioning, FlashCopy, VolumeCopy,

Mehr

PDP. PI Data Protection Produkte & Lösungen im Überblick. PI Data Protection. Überlegene Leistung bei drastisch reduziertem administrativen Aufwand

PDP. PI Data Protection Produkte & Lösungen im Überblick. PI Data Protection. Überlegene Leistung bei drastisch reduziertem administrativen Aufwand Produkte & Lösungen im Überblick Überlegene Leistung bei drastisch reduziertem administrativen Aufwand ist unsere automatische Online-Datensicherungs- und -Datenwiederherstellungslösung, die einen sicheren,

Mehr

Herzlich willkommen! 25.4. Bad Homburg 27.4. Hamburg 04.5. München

Herzlich willkommen! 25.4. Bad Homburg 27.4. Hamburg 04.5. München Herzlich willkommen! 25.4. Bad Homburg 27.4. Hamburg 04.5. München Die Corpus Immobiliengruppe Ein Anwenderbericht über die Einführung von SAN Technologie in 3 Phasen Guntram A. Hock Leiter Zentralbereich

Mehr

Business Continuity and Recovery Services, BCRS

Business Continuity and Recovery Services, BCRS Integrated Technology Services Business Continuity and Recovery Services, BCRS Praxisforums in der Forengruppe KMU 25. März 2003 Jörg Schanze, Manager BCRS 2002 IBM Corporation Agenda Business Continuity

Mehr

NetApp Die Fakten. 12.000+ Angestellte. 150+ Büros weltweit. Umsatz. Fortune 1000 NASDAQ 100 S&P 500. NetApp weltweit $5B $4B $3B $2B $1B

NetApp Die Fakten. 12.000+ Angestellte. 150+ Büros weltweit. Umsatz. Fortune 1000 NASDAQ 100 S&P 500. NetApp weltweit $5B $4B $3B $2B $1B NetApp Die Fakten NetApp weltweit Starke Präsenz in DE Marktführer in DE $5B $4B Umsatz 12.000+ Angestellte $3B 150+ Büros weltweit $2B Fortune 1000 $1B NASDAQ 100 04 05 06 07 08 09 10 11 S&P 500 NetApp

Mehr

Flexible Skalierbare Hardware unabhängige Lösungen zur revisionssicheren & Lang-Zeit Datenarchivierung

Flexible Skalierbare Hardware unabhängige Lösungen zur revisionssicheren & Lang-Zeit Datenarchivierung Flexible Skalierbare Hardware unabhängige Lösungen zur revisionssicheren & Lang-Zeit Datenarchivierung Mehr als 20 Jahre Erfahrung im Bereich Archivierung OPEN ARCHIVE 2010 2007 1992 2000 2004 Mainframe

Mehr

Notfallmanagement in Zeiten des Cloud Computing

Notfallmanagement in Zeiten des Cloud Computing Ihre IT ist unser Business Notfallmanagement in Zeiten des Cloud Computing Thomas Reichenberger Manager Business Unit Cloud Services, VCDX, CISA ACP IT Solutions AG ACP Gruppe I www.acp.de I www.acp.at

Mehr

Backup und Restore. in wenigen Minuten geht es los. KEIN VOIP, nur Tel: 069 / 25511 4400 www.webex.de Sitzungsnr.: 956 738 575 #

Backup und Restore. in wenigen Minuten geht es los. KEIN VOIP, nur Tel: 069 / 25511 4400 www.webex.de Sitzungsnr.: 956 738 575 # in wenigen Minuten geht es los Backup und Restore In virtuellen Umgebungen KEIN VOIP, nur Tel: 069 / 25511 4400 www.webex.de Sitzungsnr.: 956 738 575 # Backup und Restore In virtuellen Umgebungen BACKUP

Mehr

WILLKOMMEN 100.000. Quantum ist der weltweit GRÖSSTE Spezialist für Backup, Recovery und Archivierung von Daten.

WILLKOMMEN 100.000. Quantum ist der weltweit GRÖSSTE Spezialist für Backup, Recovery und Archivierung von Daten. 85 der Fortune 100-Unternehmen arbeiten mit Quantum 10 -mal Produkt des Jahres WILLKOMMEN Quantum ist der weltweit GRÖSSTE Spezialist für Backup, Recovery und Archivierung von Daten. 33 Jahre Branchenerfahrung

Mehr

Business Ready Data Center (BRDC) von Cisco Das moderne Rechenzentrum

Business Ready Data Center (BRDC) von Cisco Das moderne Rechenzentrum Backgrounder Cisco Business Ready Data Center Business Ready Data Center (BRDC) von Cisco Das moderne Rechenzentrum In Rechenzentren stehen häufig teure Insellösungen, die zudem nur selten voll ausgelastet

Mehr

T-Systems. Managed business flexibility.

T-Systems. Managed business flexibility. T-Systems. Managed business flexibility. = Der Wettbewerb wird härter. Werden Sie flexibler! = Im globalen Business wird das Klima rauer. Wer vorn bleiben will, muss jederzeit den Kurs ändern können. Dies

Mehr

Konsolidieren Optimieren Automatisieren. Virtualisierung 2.0. Klaus Kremser Business Development ACP Holding Österreich GmbH.

Konsolidieren Optimieren Automatisieren. Virtualisierung 2.0. Klaus Kremser Business Development ACP Holding Österreich GmbH. Konsolidieren Optimieren Automatisieren Virtualisierung 2.0 Klaus Kremser Business Development ACP Holding Österreich GmbH Business today laut Gartner Group Der Erfolg eines Unternehmen hängt h heute von

Mehr

MITARBEITERPROFIL. A. E. IT-Fachinformatiker. Personal-ID 11343. tec4net IT-Solutions Matthias Walter Flunkgasse 22 81245 München

MITARBEITERPROFIL. A. E. IT-Fachinformatiker. Personal-ID 11343. tec4net IT-Solutions Matthias Walter Flunkgasse 22 81245 München A. E. IT-Fachinformatiker tec4net IT-Solutions Matthias Walter Flunkgasse 22 81245 München Tel.: +49 (89) 54043630 Fax: +49 (89) 54043631 Web: www.tec4net.com Mail: info@tec4net.com Personal-ID 11343 Amtsgericht

Mehr

Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud

Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud Sie konzentrieren sich auf Ihr Kerngeschäft und RUN AG kümmert sich um Ihre IT-Infrastruktur. Vergessen Sie das veraltetes Modell ein Server,

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

Ganzheitliches E-Mail Management unter Storage Management Aspekten Fluch oder Segen?

Ganzheitliches E-Mail Management unter Storage Management Aspekten Fluch oder Segen? Ganzheitliches E-Mail Management unter Storage Management Aspekten Fluch oder Segen? Stefan Ehmann Bedeutung von E-Mails E-Mail hat sich zu einem zentralen Element der Unternehmens Kommunikation entwickelt

Mehr

IT-Sicherheitsmanagement IT Security Management

IT-Sicherheitsmanagement IT Security Management Sommerakademie 2006, 28. August, Kiel Summer Conference 2006, 28th August, Kiel IT-Sicherheitsmanagement IT Security Management Dr. Martin Meints, ULD Dr. Martin Meints, ICPP Inhalt Allgemeine Überlegungen

Mehr

dg office archive for SharePoint Effizient. Transparent. Sicher.

dg office archive for SharePoint Effizient. Transparent. Sicher. dg office archive for Effizient. Transparent. Sicher. dg office archive for Transparente Archivierung und Entlastung Ihrer Microsoft -Umgebung Warum sollten -Daten archiviert werden? Aktuelle Trends in

Mehr

Backup in virtuellen Umgebungen

Backup in virtuellen Umgebungen Backup in virtuellen Umgebungen Webcast am 30.08.2011 Andreas Brandl Business Development Storage Übersicht Virtualisierung Datensicherungsverfahren D-Link in virtuellen Umgebungen Backup + Restore DSN-6000

Mehr

Backup & Recovery mit D-Link DSN-6000

Backup & Recovery mit D-Link DSN-6000 Backup & Recovery mit D-Link DSN-6000 Einfach & Effektiv The heart of the network Agenda Allgemeines Backup Strategien Backup-to-Disk Tiered Storage - Hierarchisches Speicher Management DSN-6000 xstack

Mehr

Infrastrukturanalyse Ihr Weg aus dem Datenstau

Infrastrukturanalyse Ihr Weg aus dem Datenstau Waltenhofen * Düsseldorf * Wiesbaden Infrastrukturanalyse Ihr Weg aus dem Datenstau SCALTEL Webinar am 20. Februar 2014 um 16:00 Uhr Unsere Referenten Kurze Vorstellung Stefan Jörg PreSales & Business

Mehr

PROFI MANAGED SERVICES

PROFI MANAGED SERVICES S assuretsm Webcast Darmstadt 27.09.2013 Hans Larcén AGENDA PROFI Managed Services Serviceablauf und SLAs Ihre Vorteile Unser Vorgehensmodell assuretsm 2 MANAGED SERVICE Übernahme des operativen Betriebs

Mehr

Datensicherheit durch Datensicherung. Ein Vortrag von Bernt Penderak soit GmbH. pro!save Datensicherheit durch Datensicherung 1 von 20

Datensicherheit durch Datensicherung. Ein Vortrag von Bernt Penderak soit GmbH. pro!save Datensicherheit durch Datensicherung 1 von 20 pro!save Datensicherheit durch Datensicherung 1 von 20 Datensicherheit durch Datensicherung Ein Vortrag von Bernt Penderak soit GmbH pro!save Datensicherheit durch Datensicherung 2 von 20 Agenda Woher

Mehr

CentricStor FS. Scale out File Services

CentricStor FS. Scale out File Services CentricStor FS Scale out File Services Richard Schneider Product Marketing Storage 1 Was ist CentricStor FS? CentricStor FS ist ein Speichersystem für das Data Center Zentraler Pool für unstrukturierte

Mehr

Zertifizierte IT-Sicherheit internationale Standards praxisnah umsetzen. IT Profis Berlin, 24.06.2009

Zertifizierte IT-Sicherheit internationale Standards praxisnah umsetzen. IT Profis Berlin, 24.06.2009 Zertifizierte IT-Sicherheit internationale Standards praxisnah umsetzen IT Profis Berlin, 24.06.2009 Leistungsspektrum Trigonum GmbH Geschäftsprozess- und Organisationsmanagement Erfolgreich Prozesse und

Mehr

IT Management 2014. Rechtliche Aspekte des IT Managements am Beispiel des Umgangs mit E-Mail Systemen

IT Management 2014. Rechtliche Aspekte des IT Managements am Beispiel des Umgangs mit E-Mail Systemen IT Management 2014 Rechtliche Aspekte des IT Managements am Beispiel des Umgangs mit E-Mail Systemen Rechtsanwalt Hans Sebastian Helmschrott, LL.M Eur. Rechtsanwältin Patricia Lotz Rechtsquellen des IT-Managements:

Mehr

TIM AG. NetApp @ BASYS. Dipl. Informatiker (FH) Harald Will Consultant

TIM AG. NetApp @ BASYS. Dipl. Informatiker (FH) Harald Will Consultant NetApp @ BASYS Dipl. Informatiker (FH) Harald Will Consultant Organisatorisch Teilnehmerliste Agenda NetApp @ BASYS Data ONTAP Features cdot die neue Architektur Flash die neue Technologie Live Demo Agenda

Mehr

MÜSSEN Sie oder WOLLEN Sie eine E-Mail-Archivierung einführen?

MÜSSEN Sie oder WOLLEN Sie eine E-Mail-Archivierung einführen? Arbeitskreis IT-Leiter E-Mail-Archivierung Lösungsansätze aus der Sicht eines Anbieters André Hirschberg andre.hirschberg@cristie.de Cristie Data Products GmbH Nordring 53-55 63843 Niedernberg Haben Sie

Mehr

IT-Architektur und Infrastrukturplanung. Datenschutz, MARisk, KWG, BGB, HGB Umzugsplanung von Rechenzentren. Deutsch Muttersprache

IT-Architektur und Infrastrukturplanung. Datenschutz, MARisk, KWG, BGB, HGB Umzugsplanung von Rechenzentren. Deutsch Muttersprache J e n s S t a a b Diplom Informatiker (FH) Betrieblicher Datenschutzbeauftragter Freiberufler Hohe Brück 12 60437 Frankfurt am Main Mobil: +49 173 329 4767 Geboren: 28.08.1967 2 Kinder Fachlicher Schwerpunkt

Mehr

Backup Recovery Grundlagen

Backup Recovery Grundlagen Backup Recovery Grundlagen Referent: Ernst Leber, MT AG, Ratingen 1 Ernst.leber@mt-ag.com Gummersbach, den 12.6.2015 MT AG GESCHÄFTSFORM HAUPTSITZ INHABERGEFÜHRTE AG RATINGEN GRÜNDUNGSJAHR 1994 BESCHÄFTIGTE

Mehr

PROFI MANAGED SERVICES

PROFI MANAGED SERVICES S Webcast Darmstadt 11.09.2014 Hans Larcén AGENDA PROFI Managed Services Serviceablauf und SLAs Ihre Vorteile Unser Vorgehensmodell 2 MANAGED SERVICE Übernahme des operativen Betriebs der IT Infrastruktur

Mehr

Sind Privacy und Compliance im Cloud Computing möglich?

Sind Privacy und Compliance im Cloud Computing möglich? Sind und Compliance im Cloud Computing möglich? Ina Schiering Ostfalia Hochschule für angewandte Wissenschaften Markus Hansen Unabhängiges Landeszentrum für Datenschutz www.ostfalie.de Wolfenbüttel, Germany

Mehr

MEHRWERK. Archivierung

MEHRWERK. Archivierung MEHRWERK ierung Warum Langzeitarchivierung? Seitdem die gesetzlichen Anforderungen an die elektronische Speicherung von Informationen unter anderem in den Grundsätzen zum Datenzugriff und zur Prüfbarkeit

Mehr

Wo sind meine Daten? Ein Gesundheitscheck Ihrer Datenhaltung. KRM/Wildhaber Consulting, Zürich 2014

Wo sind meine Daten? Ein Gesundheitscheck Ihrer Datenhaltung. KRM/Wildhaber Consulting, Zürich 2014 Wo sind meine Daten? Ein Gesundheitscheck Ihrer Datenhaltung 1 KRM/Wildhaber Consulting, Zürich 2014 Kreditkartendaten gestohlen u Die Geheimdienste zapfen systematisch Rechner an u Cloud Lösungen sind

Mehr

Datensicherungsappliance MulEfunkEonale VTL im Einsatz

Datensicherungsappliance MulEfunkEonale VTL im Einsatz Datensicherungsappliance MulEfunkEonale VTL im Einsatz best Open Systems Day Mai 2011 Unterföhring Marco Kühn best Systeme GmbH marco.kuehn@best.de Agenda CentricStor CS1000-5000 CentricStor CS800 S2 Mai

Mehr

Datenschutz und Datensicherung

Datenschutz und Datensicherung Datenschutz und Datensicherung UWW-Treff am 26. September 2011 Über die WorNet AG Datenschutz im Unternehmen Grundlagen der Datensicherung Backuplösungen WorNet AG 2011 / Seite 1 IT-Spezialisten für Rechenzentrums-Technologien

Mehr

Datensicherung Genial Einfach

Datensicherung Genial Einfach Datensicherung Genial Einfach Datenspeicher Explosion Speichern von Datenkopien ist das Problem Speicher für Datenkopien 5x Produktionsdaten 2013: Kosten für Datenkopien übersteigen Kosten für Produktionsdaten

Mehr

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn

Mehr

Backup & Recovery. Einfach & Effektiv. The heart of the network

Backup & Recovery. Einfach & Effektiv. The heart of the network Backup & Recovery Einfach & Effektiv Agenda Allgemeines zum Backup Backup Strategien Backup-to-Disk Tiered Storage - Hierarchisches Speicher Management D-Link und der Tiered Storage Ansatz wachstum Weltweites

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Digitale Dokumenten- und Archivlösungen. E-Mail Archivierung für Outlook/Exchange. [accantum] E-Mail Archivierung für Microsoft Outlook / Exchange

Digitale Dokumenten- und Archivlösungen. E-Mail Archivierung für Outlook/Exchange. [accantum] E-Mail Archivierung für Microsoft Outlook / Exchange Outlook / Exchange [accantum] E-Mail Archivierung für Microsoft Outlook / Exchange Gesetzeskonforme E-Mail Archivierung für Unternehmen. Mit dem [accantum] E-Mail Server können Unternehmen Ihre E-Mails

Mehr

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin Software EMEA Performance Tour 2013 17.-19 Juni, Berlin HP Autonomy Information Governance Strategie: Die Kontrolle über die Informationsflut Petra Berneaud - Account Manager Autonomy Status in vielen

Mehr

Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung

Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung KUMAtronik Systemhaus GmbH Vortrag zur symantec-veranstaltung am 24.04.2007 (it.sec) Inhalt: 1. Rechtliche Anforderungen an E-Mails 2. Compliance-Anforderungen

Mehr

Geplante Speicherinfrastruktur der Universität Bielefeld

Geplante Speicherinfrastruktur der Universität Bielefeld Geplante Speicherinfrastruktur der Inhalt: 1 Speichertechnologien 2 Motivation 3 Anforderungen 4 Vorgehensweise 5 Mögliche Lösung Speichertechn.: Direct Attached Storage (DAS) Bisher eingesetzte Technologie

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

WAN Beschleunigung schneller Datentransport, kurze Backupfenster

WAN Beschleunigung schneller Datentransport, kurze Backupfenster Beschleunigung schneller Datentransport, kurze Backupfenster connecting different worlds Christian Hansmann Beschleunigung schneller Datentransport, kurze Backupfenster Begrüßung, Vorstellung Herausforderungen

Mehr

Unternehmensprofil H&S reliable solutions

Unternehmensprofil H&S reliable solutions Unternehmensprofil Unternehmensprofil Simplify your Business Unternehmen Das Unternehmen Die ist eine Unternehmensberatung, fokussiert auf Prozess-, Projekt- und Performancemanagement, mit dem Hauptsitz

Mehr

DIE WELT DER NETZWERK-TECHNOLOGIE

DIE WELT DER NETZWERK-TECHNOLOGIE DIE WELT DER NETZWERK-TECHNOLOGIE ZU IHREM VORTEIL Zukunftsweisende, leistungsstarke und wirtschaftliche Datennetzwerktechnik beschreibt das Leistungsspektrum der DANES. Vernetzt denken vernetzt handeln

Mehr

HMK Open Day 28. Januar 2009 Kronberg. Hierarchisches Storage Management mit SUN SAM-FS

HMK Open Day 28. Januar 2009 Kronberg. Hierarchisches Storage Management mit SUN SAM-FS HMK Open Day 28. Januar 2009 Kronberg Hierarchisches Storage Management mit SUN SAM-FS Die Herausforderungen Verwalten Sie große Datenmengen? Müssen Sie tagtäglich Ihre SLAs erfüllen? Wächst Ihr Datenbestand

Mehr

Managed Infrastructure Service (MIS) Schweiz

Managed Infrastructure Service (MIS) Schweiz Pascal Wolf Manager of MIS & BCRS Managed Infrastructure Service (MIS) Schweiz 2011 Corporation Ein lokaler Partner in einem global integrierten Netzwerk Gründung im Jahr 2002 mit dem ersten full-outtasking

Mehr

FileLock FLEXIBLE SKALIERBARE KOSTENEFFIZIENTE HARDWARE- UNABHÄNGIGE LÖSUNGEN ZUR LANG-ZEIT DATENARCHIVIERUNG YOUR DATA.

FileLock FLEXIBLE SKALIERBARE KOSTENEFFIZIENTE HARDWARE- UNABHÄNGIGE LÖSUNGEN ZUR LANG-ZEIT DATENARCHIVIERUNG YOUR DATA. FileLock FLEXIBLE SKALIERBARE KOSTENEFFIZIENTE HARDWARE- UNABHÄNGIGE LÖSUNGEN ZUR LANG-ZEIT DATENARCHIVIERUNG YOUR DATA. YOUR CONTROL Simplify Compliance Produkt Highlights: einfach bedienbar hardwareunabhängig

Mehr

egs Storage Offensive

egs Storage Offensive egs Storage Offensive Seit mittlerweile 5 Jahren können wir eine enge Partnerschaft zwischen der egs Netzwerk und Computersysteme GmbH und dem führenden Anbieter im Bereich Datenmanagement NetApp vorweisen.

Mehr

Effiziente Datensicherung

Effiziente Datensicherung Effiziente Datensicherung ETERNUS CS800 Backup-to-Disk mit Deduplizierung Von den meisten digitalen Dramen. erfährt die Öffentlichkeit nichts! Fotograf verliert alle Bilder einer Auftragsarbeit! Produktion

Mehr

Audit in real life Auf was sollte man vorbereitet sein?

Audit in real life Auf was sollte man vorbereitet sein? IT ADVISORY Audit in real life Auf was sollte man vorbereitet sein? Novell Security Event 03.04.2008 v3 FINAL DRAFT DI Christian Focke Supervisor IT Advisory Wien Agenda Motivation Die Konsequenz Was ist

Mehr