Business Continuity Management

Größe: px
Ab Seite anzeigen:

Download "Business Continuity Management"

Transkript

1 white paper: business continuity Business Continuity Management Wie Sie Ihre IT-Infrastruktur absolut zuverlässig machen Das Thema Business Continuity hat aufgrund der Ereignisse der letzten Jahre, wie des Tsunami in Asien und der Hurrikane an der amerikanischen Golfküste, große Aufmerksamkeit bekommen. Es handelt sich um ein vielschichtiges Thema, das gut zwischen erforderlichen Investitionen und geduldetem Geschäftsrisiko ausbalanciert sein will. Verizon Business musste seine globale Netzinfrastruktur auch über diese größten Katastrophen der Menschheit der letzten Jahren hinweg managen und hat dabei viel Erfahrung sammeln können. Verizon Business hat daraus viele Verfahren für Business Continuity Management weiterentwickelt. In diesem Dokument werden die wichtigsten Punkte für Business Continuity aufgelistet und diskutiert. Verizon Business hat dabei einen Paradigmentwechsel vom Ansatz der ereignisabhängigen Disaster Recovery hin zum Business Continuity Management vollzogen. Wir beginnen mit einer Überprüfung der potentiellen Gefahren für den fortlaufenden Betrieb und der Anforderungen der jüngsten regulatorischen Entwicklung. Von Chip Freund Von Disaster Recovery zu Business Continuity in einer Echtzeit-Geschäftskultur Das Unternehmen in Real-Time ist Wirklichkeit geworden. Vom Wettbewerb zu ständig wachsender Effizienz, Produktivität und Flexibilität angetrieben, nutzen die Unternehmen neue Geschäftsprozesse und -technologien, um dieser dynamischen Umgebung gerecht zu werden. Lieferketten werden verschlankt, um Lagerbestände und Transaktionszeiten zu minimieren. Die Puffer in der Wertschöpfungskette sind weitgehend aufgebraucht, und die Geschäfte reagieren mehr denn je anfällig auf kürzeste Geschäftsunterbrechungen. Historisch betrachtet sahen Unternehmen das Problem als ein Disaster Recovery-Problem an: Erstellung eines Plans zur Wiederherstellung des Geschäftsbetriebs nach einer Katastrophe, wie z.b. ein Hurrikan, ein Erdbeben oder ein Brand. Ein Disaster Recovery-Plan bezog häufig auch Außendienststellen mit ein, in denen weniger geschäftskritische Systeme arbeiteten, so dass eine Sicherungskopie der letzten Geschäftsdaten immer verfügbar war. Das Backup wurde eingespielt, und das System konnte wieder arbeiten; typischerweise dauerte dies 24 bis 48 Stunden, manchmal sogar bis zu 72 Stunden, je nachdem, wie komplex die Umgebung und der Schaden war. Dieses Modell funktioniert in der heutigen Echtzeit-Kultur nicht mehr. Die Unternehmen können es sich nicht leisten, den Betrieb für ein paar Tage einzustellen, während die IT die kritischen Systeme wiederherstellt. Heute liegt der Fokus auf dem Business Continuity Management (BCM); laufend werden die Geschäftsanforderungen geprüft, ein akzeptables Risikoniveau bestimmt und die Definiton der Geschäftsprozesse angepasst, um die Infrastruktur zu optimieren. Das BCM konzentriert sich auf das Management der Mitarbeiter, Prozesse und Systeme, um ein Betriebsmodell zu erzeugen, das die Fortführung aller kritischen Geschäftsprozesse auch während außergewöhnlicher Ereignisse sichert. Erfolgreiche Business Continuity-Lösungen haben viele Facetten, die auf eine große Bandbreite von Alternativen zurückzuführen sind, und finden den Mittelweg zwischen den Risiken und den Kosten, die für jedes Unternehmen angemessen sind. Kurz gesagt, eine Größe passt nicht allen. Allerdings Seite von 7

2 gehören zu allen erfolgreichen Business Continuity Management-Lösungen mehrere Schlüsselkomponenten: Unternehmensbewertung. Ein klarer Blick auf alle geschäftskritischen Informationsflüsse Ausmaß. Ende-zu-Ende-Sicht einschließlich aller Mitarbeiter, Prozesse und Systeme Risikobewertung. Potentielle Risiken und Toleranz des Unternehmens im Hinblick auf Unsicherheiten Business Continuity Management Team aus verschiedenen Bereichen. Business Continuity ist nicht nur eine Technologielösung aus dem IT-/Netzwerkbereich. Das Business Management muss an dem Prozess zur Identifizierung der wichtigsten zu erhaltenden Prozessflüsse beteiligt sein. Regelmäßige Prüfungen und Erneuerungen. Das BCM ist eine dynamische Disziplin, die sich weiterentwickelt und an veränderte Geschäftsumgebungen anpasst. Compliance: Bestimmung der Tagesordnung Business Continuity ist nicht länger nur eine Option Man muss sich nur die Schlagzeilen der heutigen Geschäftsveröffentlichungen ansehen, um zu wissen, dass die Tagesordnungen vieler Unternehmensleitungsteams in den Sitzungssälen auf der ganzen Welt durch das Thema Compliance bestimmt werden. Business Continuity ist mittlerweile in zweifacher Hinsicht eng verbunden mit der Compliance der Regulierungsvorschriften. Zunächst haben eine Reihe von Industrieverordnungen Business Continuity- oder Disaster Recovery- Anforderungen aufgenommen, wie z.b. Datensicherung / Datenerhalt und Zweitstandorte für IT- Operationen. Nachfolgend finden Sie nur ein paar der Punkte hinsichtlich Compliance bzw. Regulierungsvorschriften, die sich auf der Tagesordnung der Geschäftsleitung befinden: Betroffene Auswirkungen auf die Hauptfokus Branchen Business Continuity Sarbanes-Oxley Alle Gesellschaften, die an den US-Börsen gehandelt werden Verwaltungsstruktur des Unternehmens Langfristige Datenspeicherung/- archivierung Gramm-Leach-Bliley (GLB) Finanzdienstleistungen Informationserhalt/und - sicherung Datenreplikation langfristige Speicherung/ Archivierung HIPAA Gesundheitswesen Standardisierung von Geschäftsvorgängen im Gesundheitswesen und der Vertraulichkeit der Erfordert Disaster Recovery-Plan, einen betrieblichen Krisenplan und Datensicherung Patientenakten FISMA US-Regierung Informationssicherheit Erfordert, dass die Regierung während einer Krise offen und betriebsfähig ist Basel II Übereinkommen Finanz-/Bankwesen FERC RM (Anhang G) Energieversorgung/ Öffentliche Versorgungsbetriebe Erstellt vom Baseler Ausschuss für Bankenaufsicht und vernünftige Verfahrensweisen für Management und Aufsicht, 2003 Die Regulierung konzentriert sich auf großstädtische Versorgungsbetriebe. Ländliche Versorgungsbetriebe sind befreit. Erfordert Business Continuity-Plan und Verlustbegrenzung Erfordert Disaster Recovery-Plan Tabelle 1: Beispiel für Industrieverordnungen, die Auswirkungen auf die Business Continuity haben Seite 2 von 7

3 Zweitens ist die Aufrechterhaltung bestimmter Zertifizierungen (SAS-70, FIPS, etc.) und ordnungspolitischer Compliance erforderlich, um die in vielen Branchen benötigten Genehmigungen zu erhalten. Verizon Business versteht diese Verbindung und arbeitet mit den Unternehmen zusammen, um sie in ihrem Bemühen zu unterstützen, die Compliance aufrechtzuerhalten. Ausmaß der Business Continuity Um der Diskussion um die Business Continuity einen Rahmen zu geben, ist es sinnvoll, mit einer Bestandsaufnahme der Arten von Ereignissen zu beginnen, die Auswirkungen auf das Unternehmen haben können. Dann kann man damit beginnen, die Auswirkungen eines jeden zu bewerten und eine Strategie zur Abmilderung der Auswirkungen möglicher Gefahren zu formulieren. Die Gefahren können in drei Grundkategorien aufgeteilt werden: einrichtungsbezogene Ereignisse, mitarbeiterbezogene Ereignisse und IT-infrastrukturbezogene Ereignisse. Ereignisse mit möglichen Auswirkungen Einrichtungsbezogene Ereignisse Durch Naturkatastrophen verursachte Ereignisse (Überschwemmungen, Schneestürme, Hurrikane, Waldbrände, Erdbeben, etc.) Durch Menschen verursachte Ereignisse (Stromunterbrechung, Verschütten von Chemikalien, entgleiste Züge, terroristische Angriffe, Bürgerunruhen, etc.) Physikalischer Einbruch und Vandalismus Ereignisse, die Auswirkungen auf die Einrichtungen eines Unternehmens haben, gleichgültig ob durch Naturkatastrophen oder Menschen verursacht, standen immer im Mittelpunkt der Disaster Recovery-Diskussionen. Ereignisse, die Auswirkungen auf eine ganze Einrichtung haben, haben typischerweise ein großes Ausmaß und entstehen ohne große Vorwarnung. Im Kontext des Business Continuity Managements können Geschäftsunterbrechungen dieser Größe der Hauptantrieb der Lösung sein, aber sie sind nicht der einzige Schwerpunkt der Lösung. Mitarbeiterbezogene Ereignisse Grippepandemie Mitarbeiterverlust (Tod, Entlassung, Kündigung oder Krankheit) Ereignisse, die Auswirkungen auf die Mitarbeiter eines Unternehmens und nicht auf seine Infrastruktur haben, sind erst jüngst in dieses Paradigma mit aufgenommen worden. Wenn man die Informationsflüsse innerhalb eines Unternehmens untersucht, stellen die Mitarbeiter eindeutig ein entscheidendes Element dar. Mitarbeiterbezogene Auswirkungen können weit reichend sein, wie im Fall eines immensen Grippeausbruchs. Selbst der Verlust eines einzelnen wichtigen Mitarbeiters kann allerdings verheerend für ein Unternehmen sein, falls die betreffende Person die einzige ist, die bestimmte wichtige Kenntnisse oder Qualifikationen besitzt. Ein effizientes Business Continuity Management muss dafür sorgen, dass mehrere Mitarbeiter innerhalb der Organisation die gleichen wichtigen Kenntnisse und Qualifikationen besitzen, damit die Betriebsfähigkeit aufrechterhalten wird, wenn ein oder mehrere Mitarbeiter nicht verfügbar sind. IT-infrastrukturbezogene Ereignisse Hardwarefehler Software Bug Sicherheitsereignis (Virus, Wurm, Defense Denial of Service, Einbruch) Leistungsrückgang oder Fehler der Netzwerkübertragung Change Management-Fehler Menschlicher Fehler Die IT-Infrastruktur steht seit langem im Mittelpunkt der Diskussionen um das Disaster Recovery. Dies ist ein Bereich, in dem die Technologie sowohl die Risiken als auch die zur Unterstützung von Unternehmen im Echtzeitbetrieb erforderlichen Lösungen generiert. Zu den Gefahren für die IT- Infrastruktur gehören u. a. physikalische Einflüsse wie z.b. Hardwarefehler und Kurzschlüsse, sowie Seite 3 von 7

4 die weniger sichtbaren, aber sehr realen Auswirkungen von Software Bugs, Sicherheitsereignissen und menschlichen Fehlern. Das BCM berücksichtigt den vollständigen Geschäftsinformationsfluss und die gesamte kritische Infrastruktur, die diesen unterstützt. Jede Gefahr, ob groß oder klein, birgt einzigartige Herausforderungen, die ein Unternehmen berücksichtigen muss, wenn es seine BCM Strategie entwickelt. Natürlich ist eine Reihe von BCM Komponenten nicht im IT-Umfang enthalten. Um z.b. den Einfluss eines immensen Grippeausbruchs zu verhindern, bieten viele Unternehmen ihren Mitarbeitern kostenlose Grippeimpfungen an. Damit mildern sie das Risiko eines beträchtlichen krankheitsbedingten Mitarbeiterausfalls aufgrund saisonbedingter Erkrankungen. Business Continuity Management Das Business Continuity Management ist ein ständiger Prozess, der von den kritischen Geschäftsanforderungen eines Unternehmens angetrieben wird. Eine vollständige Bewertung des Geschäftsinformationsflusses muss mit Blick auf die Mitarbeiter, Prozesse und Systeme erfolgen (einschließlich der Kommunikationsinfrastruktur), die an jedem Geschäftsinformationsfluss beteiligt sind. Alle Informationsflüsse, intern im Unternehmen und extern zu den Lieferanten oder Kunden, müssen untersucht werden. Die Unternehmensbewertung wird dann im Kontext der Risikobewertung überprüft. Die Risikobewertung hilft, Compliance-Anforderungen, Gefahren für die Brutto- und Nettoeinnahmen und mögliche entstandene Kosten zu identifizieren, falls ein auswirkungsreiches Ereignis eintreten sollte. Abbildung 1 unten zeigt den Lebenszyklus der Business Continuity. Durch die Anwendung einer Lebenszyklusmethode auf ihr BCM sollten Unternehmen die erforderliche betriebliche Stabilität beibehalten können, wenn sich ihre Umgebung verändert. Durch neue Anwendungen, Fusionen und Käufe, sich verändernde ordnungspolitische Landschaften und technologische Fortschritte kann sich die Geschäftsumgebung über Nacht ändern. Es ist entscheidend, dass das BCM in alle wichtigen Geschäftsentscheidungen integriert wird um sicherzustellen, dass das Unternehmen nicht nur die Compliance aufrechterhält, sondern auch ein akzeptables Risikolevel für seine kritischen Informationsflüsse. Abbildung 1: Lebenszyklus der Business Continuity Seite 4 von 7

5 Verizon Business: Business Continuity-Lösungen Verizon Business bietet eine große Bandbreite von Business Continuity-Lösungskomponenten, von traditionellen stabilen Sprach- und Datendienstleistungen bis hin zu in das Netzwerk eingebetteten Applikationen mit hoher Verfügbarkeit, die die Kunden in die Lage versetzen, eine äußerst stabile Plattform zu einem Bruchteil der Kosten des hausinternen Aufbaus einer Plattform zu nutzen. Abbildung 2 zeigt den Business Continuity-Ansatz von Verizon Business. Das Fundament liegt auf den Kernkomponenten unserer stabilen Sprach- und Datendienste, Sicherheitsdienstleistungen, IT-Lösungen und einer Auswahl von in das Netzwerk eingebetteten Applikationen. Verizon Business kann darauf dann die Managed Services aufsetzen, um seine Kunden in die Lage zu versetzen, ihre IT-Bemühungen auf den Betrieb ihres Geschäfts zu konzentrieren, anstatt Support für ihre IT-Infrastruktur zu leisten. Schließlich kann Verizon Business SLAs für Customized Business Outcome bieten, indem es die vollständige Ende-zu-Ende-Verantwortung für die wichtigsten Geschäftsapplikationen übernimmt. Verizon Business bindet sein Business Continuity-Portfolio in die professionellen Dienstleistungen ein, die erforderlich sind, um den Kunden in allen Phasen des Business Continuity Managements behilflich zu sein, von der anfänglichen Planung und Bewertung bis zur Implementierung und Compliance-Sicherung. Business Continuity Management ist eine Kernkompetenz von Verizon. Verizon hat seine Kommunikationsinfrastruktur zu einer der Infrastrukturen mit dem höchsten Standard in der Telekommunikationsbranche aufgebaut und auf diesem Stand gehalten. Verizon versetzt Millionen von Unternehmen und Verbrauchern in die Lage, täglich und während vieler äußerst schwerwiegender Ereignisse zu kommunizieren. Seine jahrelangen Erfahrungen im Aufbau und in der Instandhaltung zuverlässiger Kommunikationsnetzwerke sind nun für seine Kunden verfügbar, um jedem von ihnen die Möglichkeit zu geben, eine kostengünstige Kommunikationsinfrastruktur zu nutzen, die für einen ununterbrochenen Unternehmensbetrieb in Echtzeit bereit ist. Business Continuity-Planung Stabile Sprach- und Datendienste Customized Business Outcome SLA-Optionen Managed Optionen Sicherheitsdienstleistungen IT-Lösungen In das Netzwerk eingebettete Applikationen Compliance-Bescheinigung und Prüfung Abbildung 2: Business Continuity-Ansatz von Verizon Business Seite von 7

6 Zu den verfügbaren Dienstleistungen zur Erfüllung der wichtigsten Business Continuity Anforderungen gehören die folgenden: Serviceschwerpunkt Service Vorteil für den Kunden Business Continuity Professionelle Dienstleistungen Stabiles Sprach- und Datennetzwerk Sicherheitsdienstleistungen Technology Consulting Services Enterprise Mobility - EVDO IP VPN Broadband Wireless Back-Up SIG Broadband Wireless Back-Up Private IP - Disaster Recovery Ports Ethernet Private Line Custom Redirect Service Denial of Service - Defense Detection Managed Firewall Enterprise und Managed Intrusion Protection Hilfe bei der Entwicklung oder Erneuerung von Business Continuity und ordnungspolitischen Compliance-Plänen Fähigkeit, die Verbindung über Notebooks per Broadband Wireless kombiniert mit dem Verizon Enterprise Mobility Management Service zu erhalten IP VPN und Broadband Wireless Backup-Lösung für den traditionellen Leitungszugang Sicherung mit öffentlichem Broadband Wireless-Zugang, um öffentliche Standorte mit privaten Netzwerken zu verbinden Erschwinglicher privater IP- Nebenport und -Zugang zur Nutzung als Backup-Zugang Bietet im gesamten großstädtischen Bereich LAN/WAN Netzwerkflexibilität und -stabilität Echtzeit-Umleitung von eingehenden Anrufen zu vorher konfigurierten Alternativnummern auf der Grundlage eines auslösenden Ereignisses Erweiterte Vorsichtsmaßnahmen zum Schutz der Systeme vor Ausfällen, die von DoS-Angriffen verursacht werden Erweiterte Vorsichtsmaßnahmen zum Schutz der Systeme vor Ausfällen, die von Viren und böswilligem Hackern verursacht werden IT-Lösungen IP Application Hosting Teilweise und vollständig ausgestaltete Failover-Optionen zur Ermöglichung des fortlaufenden Betriebs bei Auswirkungen eines Ausfalls auf Haupteinrichtungen und -systeme Remote Backup und Restore Datensicherung zu einem entfernten, sicheren Standort, der von Verizon verwaltet wird, mit vollständiger Wiederherstellung am Hauptdatenstandort, falls erforderlich Seite von 7

7 Serviceschwerpunkt Service Vorteil für den Kunden IT-Lösungen Managed Storage Vielzahl von Managed und Hosted Speicherlösungen zur Integration in den gesamten Business Continuity-Plan In das Netzwerk eingebettete Applikationen Hosted IP Centrex Back-Up Flexibler VoIP-basierter Anrufdienst mit netzwerkbasiertem IP PBX, der es anrufenden Standorten bei Bedarf ermöglicht, zu jedem Standort mit Internetzugang zu wechseln Web Center Flexible multimodale gehostete Contact Center-Funktionalität, die es dem Contact Center Agent erlaubt, seinen Sitz überall zu haben, wo es einen Internetzugang gibt Integrated Communications Package Einheitliche Kommunikationsanwendung, die flexible Anrufs- und alternative Kommunikationsoptionen bietet und keinen festen Standort erfordert Managed Netzwerk Dienstleistungen Managed Network Services Eine Vielzahl von Managementoptionen für Verizon- Dienstleistungen, die einem Unternehmen die täglichen Operationen abnehmen und sie zu Verizons stabilen Netzbetriebszentren verlagern Customized Business Outcome SLA Customized Business Outcome SLA Auf das Erreichen bestimmter Geschäftsergebnisse fokussierte benutzerdefinierte Lösungen für eine Anwendung gegenüber den traditionellen Netzwerk- und Datenzentrums-SLAs Weitere Informationen über das Produktportfolio von Verizon Business finden Sie unter *Nicht in jeder Region sind alle Dienstleistungen verfügbar. Schlussfolgerung Die wirtschaftlichen Zwänge des aktuellen Marktes haben die Diskussion von Disaster Recovery hin zu Business Continuity verlagert. Unternehmen aller Größen müssen nach Lösungen suchen, damit ihr Geschäft angesichts sowohl größerer als auch geringerer Auswirkungen weitergeführt werden kann. Business Continuity Management ist eine fortlaufende Disziplin, die von den einzigartigen Geschäftsanforderungen, Risikotoleranzen und den ordnungspolitischen Compliance-Anforderungen jedes Unternehmens angetrieben wird. Verizon Business ist der bewährte globale Partner, auf dessen Unterstützung zur Aufrechterhaltung des fortlaufenden Betriebs sich Unternehmen verlassen können Verizon. Alle Rechte vorbehalten. WP_bcmanage_DE_0607 Namen und Logos von Verizon und Verizon Business sowie alle anderen Namen, Logos und Slogans, die sich auf Produkte und Services von Verizon beziehen, sind Markenzeichen und Dienstleistungsmarken oder geschützte Marken und sonstige Kennzeichen bzw. registriertemarkenzeichen und Dienstleistungsmarken von Verizon Trademark Services LLC oder seiner verbundenen Unternehmen in den VereinigtenStaaten und/oder anderen Ländern. Alle anderen Markenzeichen und Dienstleistungsmarken gehören ihren jeweiligen Eigentümern. Seite 7 von 7

CA Business Service Insight

CA Business Service Insight PRODUKTBLATT: CA Business Service Insight CA Business Service Insight agility made possible Mit CA Business Service Insight wissen Sie, welche Services in Ihrem Unternehmen verwendet werden. Sie können

Mehr

Klicken. Microsoft. Ganz einfach.

Klicken. Microsoft. Ganz einfach. EMC UNIFIED STORAGE FÜR VIRTUALISIERTE MICROSOFT- ANWENDUNGEN Klicken. Microsoft. Ganz einfach. Microsoft SQL Server Microsoft SQL Server-Datenbanken bilden die Basis für die geschäftskritischen Anwendungen

Mehr

COLT Managed Services & Solutions

COLT Managed Services & Solutions COLT Managed Services & Solutions wenn es um höchste Verfügbarkeit und Sicherheit geht Manfred Abplanalp Luzi von Salis Wer ist COLT? COLT ist der führende paneuropäische Anbieter > von IT-, Daten- und

Mehr

Ihre Business-Anwendungen in besten Händen Fujitsu Application Services

Ihre Business-Anwendungen in besten Händen Fujitsu Application Services Ihre Business-Anwendungen in besten Händen Fujitsu Application Services Worauf Sie sich verlassen können: Hochzuverlässigkeit. Qualitätssprünge. Effizienzsteigerung. Starten Sie jetzt. Jederzeit. Bei Ihnen

Mehr

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com 2002 Symantec Corporation, All Rights Reserved Warum IT-Security? Neue 70,000 Blended Threats

Mehr

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell.

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENSICHERUNG IM UNTERNEHMEN Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENVERFÜGBARKEIT IST GESCHÄFTSKRITISCH Wenn Kundendaten oder Rechnungsinformationen auf einmal

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

Unternehmensberatung SAP Consulting IT Operations

Unternehmensberatung SAP Consulting IT Operations Unternehmensberatung SAP Consulting IT Operations 2 Das Unternehmen DLCON Seit 20 Jahren ist die DLCON AG mit Sitz in Weinheim an der Bergstraße ein kompetenter Partner für IT-Dienstleistungen. Wir setzen

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

MIS Service Portfolio

MIS Service Portfolio MIS Service Portfolio Service Level Management o Service Management o Customer Satisfaction Management o Contract Management & Accounting o Risk Management Event Management o Monitoring und Alerting Services

Mehr

SkyConnect. Globale Netzwerke mit optimaler Steuerung

SkyConnect. Globale Netzwerke mit optimaler Steuerung SkyConnect Globale Netzwerke mit optimaler Steuerung Inhalt >> Sind Sie gut vernetzt? Ist Ihr globales Netzwerk wirklich die beste verfügbare Lösung? 2 Unsere modularen Dienstleistungen sind flexibel skalierbar

Mehr

Hybrid ITSM Because Having Only One Option Isn t An Option

Hybrid ITSM Because Having Only One Option Isn t An Option Hybrid ITSM Because Having Only One Option Isn t An Option Seit über 20 Jahren spezialisiert sich FrontRange Solutions auf die Entwicklung von Software zur Steigerung von IT-Effizienz und Wertschöpfung.

Mehr

E-Interview mit Herrn Dr. Winokur, CTO von Axxana

E-Interview mit Herrn Dr. Winokur, CTO von Axxana E-Interview mit Herrn Dr. Winokur, CTO von Axxana Titel des E-Interviews: Kostengünstige Datenrettung ohne Verlust und über alle Distanzen hinweg wie mit Enterprise Data Recording (EDR) von Axxana eine

Mehr

Datensicherung im Unternehmen

Datensicherung im Unternehmen Datensicherung im Unternehmen Mit highspeed Internet sichern Sie Ihre Daten verlässlich und schnell. Professionelle Lösung für Unternehmen a Risikofaktor Haben Sie sich folgende Frage schon einmal gestellt?

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Colt VoIP Access. Kundenpräsentation. Name des Vortragenden. 2010 Colt Technology Services GmbH. Alle Rechte vorbehalten.

Colt VoIP Access. Kundenpräsentation. Name des Vortragenden. 2010 Colt Technology Services GmbH. Alle Rechte vorbehalten. Colt VoIP Access Kundenpräsentation Name des Vortragenden 2010 Colt Technology Services GmbH. Alle Rechte vorbehalten. Geschäftsanforderungen Sie suchen nach Möglichkeiten, das Management nationaler oder

Mehr

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu Produktszenarien Was kann das Produkt für Sie tun? ist eine voll ausgereifte Ergänzung zu StorageCraft ShadowProtect, mit deren Hilfe Sie von einer einfachen Backup- und Wiederherstellungslösung zu einer

Mehr

Business Continuity Management

Business Continuity Management Business Continuity Management PROFI Engineering Systems AG Heinz Günter Meser Business Continuity Management ² BCM - Was ist das? ² BCM - Grundlagen und Anforderungen ² BCM - Lösungsstrategien und Ergebnisse

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

ShadowProtect 4 Backup Fast, Recover Faster

ShadowProtect 4 Backup Fast, Recover Faster ShadowProtect 4 Backup Fast, Recover Faster Schnelles und zuverlässiges Disaster Recovery, Datenschutz, System Migration und einfachere Verwaltung von Microsoft Systemen Üebersicht Nutzen / Vorteile Wie

Mehr

IT Service Management

IT Service Management IT Service IT Service : Seminarvortrag von Annegret Schnell im Rahmen der Lehrveranstaltung Netzmanagement SS 2003, Prof. Dr. Leischner, FH-Bonn-Rhein-Sieg Annegret Schnell Seminar Netzmanagement 1 Vortrag

Mehr

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Einfach schneller mehr: Das Leistungsplus des Virtual Data Centre. Die Anforderungen

Mehr

managed.it Wir machen s einfach.

managed.it Wir machen s einfach. managed.it Wir machen s einfach. Sind Cloud Computing und IT-Outsourcing für Ihr Unternehmen noch Neuland? Dann ist es höchste Zeit, dass wir Ihre IT genau dorthin bringen und damit ganz einfach machen

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

Datenschutz und Datensicherung

Datenschutz und Datensicherung Datenschutz und Datensicherung UWW-Treff am 26. September 2011 Über die WorNet AG Datenschutz im Unternehmen Grundlagen der Datensicherung Backuplösungen WorNet AG 2011 / Seite 1 IT-Spezialisten für Rechenzentrums-Technologien

Mehr

BCM Schnellcheck. Referent Jürgen Vischer

BCM Schnellcheck. Referent Jürgen Vischer BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz

Mehr

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04.

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. November 2014 1 Index Sicherheitsstrategie Praxis Ganzheitliche Betrachtung (Informations-)

Mehr

Datensicherheit und Backup

Datensicherheit und Backup Beratung Entwicklung Administration Hosting Datensicherheit und Backup Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath 25.05.2010 Tralios IT Dipl.-Inform. Dominik Vallendor und Dipl.-Inform.

Mehr

Unternehmen. DR.-ING. KARL-HEINZ STERNEMANN November 2013 Version: 2/25/2014 3:26:16 PM. Combionic Page 1

Unternehmen. DR.-ING. KARL-HEINZ STERNEMANN November 2013 Version: 2/25/2014 3:26:16 PM. Combionic Page 1 Unternehmen Combionic Page 1 Smarte Technologien und Fähigkeiten für anpassungsfähige Lösungen in Unternehmen unterschiedlichster Bereiche. Unsere grundlegende Philosophie: menschliches Wissen zu nutzen,

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

Open Communications UC wird Realität

Open Communications UC wird Realität Open Communications UC wird Realität Communications World München, 22. Oktober 2008 Gerhard Otterbach, CMO Copyright GmbH & Co. KG 2008. All rights reserved. GmbH & Co. KG is a Trademark Licensee of Siemens

Mehr

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren

Mehr

where IT drives business

where IT drives business where IT drives business Herzlich willkommen bei clavis IT Seit 2001 macht clavis IT einzigartige Unternehmen mit innovativer Technologie, Know-how und Kreativität noch erfolgreicher. Als leidenschaftliche

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Business-Telefonie aus der Cloud

Business-Telefonie aus der Cloud Business-Telefonie aus der Cloud Jürgen Eßer Produktmanager QSC AG München, Business Partnering Convention 2011 DIE ARBEITSWELT DER ZUKUNFT Fachkräftemangel Privat- und Geschäftsleben verschmelzen Hoher

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

Disaster Recovery Planung bei der NÖ Landesverwaltung

Disaster Recovery Planung bei der NÖ Landesverwaltung Disaster Recovery Planung bei der NÖ Landesverwaltung Alexander Miserka Abt. Landesamtsdirektion/Informationstechnologie Planung und Integration alexander.miserka@noel.gv.at 02742/9005/14781 Folie 1 ,

Mehr

RACKBOOST Hosted Exchange. Mobil, sicher und einfach. hosting support consulting

RACKBOOST Hosted Exchange. Mobil, sicher und einfach. hosting support consulting RACKBOOST Hosted Exchange Mobil, sicher und einfach hosting support consulting RACKBOOST Hosted Exchange RACKBOOST, MARKTFÜHREND SEIT 1999 RACKBOOST ist seit 1999 einer der marktführenden belgischen Lieferanten

Mehr

In-Memory & Real-Time Hype vs. Realität: Maßgeschneiderte IBM Business Analytics Lösungen für SAP-Kunden

In-Memory & Real-Time Hype vs. Realität: Maßgeschneiderte IBM Business Analytics Lösungen für SAP-Kunden In-Memory & Real-Time Hype vs. Realität: Maßgeschneiderte IBM Business Analytics Lösungen für SAP-Kunden Jens Kaminski ERP Strategy Executive IBM Deutschland Ungebremstes Datenwachstum > 4,6 Millarden

Mehr

Managed Infrastructure Service (MIS) Schweiz

Managed Infrastructure Service (MIS) Schweiz Pascal Wolf Manager of MIS & BCRS Managed Infrastructure Service (MIS) Schweiz 2011 Corporation Ein lokaler Partner in einem global integrierten Netzwerk Gründung im Jahr 2002 mit dem ersten full-outtasking

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

WHITEPAPER IT-INFRASTRUKTUR

WHITEPAPER IT-INFRASTRUKTUR SIMPLIFY YOUR OFFICE DAS IT-INFRASTRUKTURKONZEPT FÜR SMALL OFFICES UND BRANCH OFFICES Sicherlich kennen Sie folgende Situation: Sie sind Mitarbeiter mit Sitz in der Zentrale eines Unternehmens. Dort greifen

Mehr

Colt Voice Line. 2010 Colt Technology Services Group Limited. Alle Rechte vorbehalten.

Colt Voice Line. 2010 Colt Technology Services Group Limited. Alle Rechte vorbehalten. Colt Voice Line 2010 Colt Technology Services Group Limited. Alle Rechte vorbehalten. Inhalt 1 2 3 4 5 Überblick über Voice Line Zugangsoptionen und Verfügbarkeit Funktionen und Vorteile Service Level

Mehr

Backup und Restore Grundlagen. Lösungsansatz Backup to Disk

Backup und Restore Grundlagen. Lösungsansatz Backup to Disk Agenda Backup und Restore Grundlagen Gründe für Backup to Disk Lösungsansatz Backup to Disk 1 Sind Sie sich mit Ihrer Sicherungs-Strategie noch sicher? Die Menge unternehmenskritischer Daten steigt überproportional.

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Menschen gestalten Erfolg

Menschen gestalten Erfolg Menschen gestalten Erfolg 2 Editorial Die m3 management consulting GmbH ist eine Unternehmensberatung, die sich einer anspruchsvollen Geschäftsethik verschrieben hat. Der konstruktive partnerschaftliche

Mehr

Service Por*olio. Consul0ng & Projekt Management Seminare und Zer0fizierungen Service Management. 24ter November 2015

Service Por*olio. Consul0ng & Projekt Management Seminare und Zer0fizierungen Service Management. 24ter November 2015 Service Por*olio Consul0ng & Projekt Management Seminare und Zer0fizierungen Service Management 24ter November 2015 1 Wer sind wir? Fokus des Unternehmens liegt auf der Wertsteigerung und Beratung Wir

Mehr

ITIL IT Infrastructure Library

ITIL IT Infrastructure Library ITIL IT Infrastructure Library Einführung in das IT-Service-Management Andreas Linhart - 2009 Agenda IT-Service-Management Der ITIL-Ansatz Lizenzen & Zertifizierungen ITIL-Prozessmodell (v2) Service Support

Mehr

MTF Ihr Weg zum modernen Datacenter

MTF Ihr Weg zum modernen Datacenter MTF Ihr Weg zum modernen Datacenter Beat Ammann Rico Steinemann Agenda Migration Server 2003 MTF Swiss Cloud Ausgangslage End of Support Microsoft kündigt den Support per 14. Juli 2015 ab Keine Sicherheits-

Mehr

Unter http://www.h-cs.com/leistungen.htm finden Sie einen Auszug unsere Leistungen.

Unter http://www.h-cs.com/leistungen.htm finden Sie einen Auszug unsere Leistungen. Unser Team hilft Ihnen bei IT-Aufgaben jeglicher Art. Schnell und kompetent. Die H-CS wurde am 01.10.2003 vom Inhaber gegründet. Wir beschäftigen zur Zeit eine Vollzeit- und eine Teilzeitbeschäftigte.

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. BCM (Business Continuity Management)

Bestimmungen zur Kontrolle externer Lieferanten. BCM (Business Continuity Management) Bestimmungen zur Kontrolle externer Lieferanten BCM (Business Continuity Management) BCM- Bestimmungen Beschreibung BCM-Tiers Recovery Time Objective Über die Bedeutung 1. Business- Continuity- Management-

Mehr

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services eg e s c h ä f t s p r o z e s s erfahrung service kompetenz it-gestützte MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services erfolgssicherung durch laufende optimierung Als langjährig erfahrenes IT-Unternehmen

Mehr

Explosionsartige Zunahme an Informationen. 200 Mrd. Mehr als 200 Mrd. E-Mails werden jeden Tag versendet. 30 Mrd.

Explosionsartige Zunahme an Informationen. 200 Mrd. Mehr als 200 Mrd. E-Mails werden jeden Tag versendet. 30 Mrd. Warum viele Daten für ein smartes Unternehmen wichtig sind Gerald AUFMUTH IBM Client Technical Specialst Data Warehouse Professional Explosionsartige Zunahme an Informationen Volumen. 15 Petabyte Menge

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

Mehr als Cloud Computing. force : cloud

Mehr als Cloud Computing. force : cloud Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force

Mehr

DIGITALISIEREN SIE IHR ARCHIV MIT HP PLATZSPAREND UND RECHTSKONFORM

DIGITALISIEREN SIE IHR ARCHIV MIT HP PLATZSPAREND UND RECHTSKONFORM DIGITALISIEREN SIE IHR ARCHIV MIT HP PLATZSPAREND UND RECHTSKONFORM VERGESSEN SIE DAS ALTE ARCHIV ...IHR NEUES ARCHIV KANN MEHR! EINFACH, KOSTENGUNSTIG, SICHER UND RECHTSKONFORM Die Menge der im Unternehmen

Mehr

Storage Virtualisierung

Storage Virtualisierung Storage Virtualisierung Einfach & Effektiv 1 Agenda Überblick Virtualisierung Storage Virtualisierung Nutzen für den Anwender D-Link IP SAN Lösungen für virtuelle Server Umgebungen Fragen 2 Virtualisierung

Mehr

Das Potenzial von VoIP nutzen. Herzlich willkommen. ACP Gruppe. Hannes Passegger. 2008 ACP Gruppe Seite 1

Das Potenzial von VoIP nutzen. Herzlich willkommen. ACP Gruppe. Hannes Passegger. 2008 ACP Gruppe Seite 1 Das Potenzial von Vo nutzen Herzlich willkommen ACP Gruppe Hannes Passegger 2008 ACP Gruppe Seite 1 Vo ist kein Dogma, sondern die logische Konsequenz einer konvergierenden Welt. Festnetzanschlüsse Entwicklung

Mehr

Der Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014

Der Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 Der Nutzen und die Entscheidung für die private Cloud Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 1 Übersicht - Wer sind wir? - Was sind unsere Aufgaben? - Hosting - Anforderungen - Entscheidung

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO Whitepaper SERVICE PORTFOLIO Inhaltsverzeichnis Übersicht 3 Basisservices 4 Kontakt Martin Trachsel Cyril Marti United Security Providers United Security Providers Stauffacherstrasse 65/15 Stauffacherstrasse

Mehr

Eine native 100%ige Cloud-Lösung.

Eine native 100%ige Cloud-Lösung. Eine native 100%ige Cloud-Lösung. Flexibel. Skalierbar. Sicher. Verlässlich. Autotask Endpoint Management bietet Ihnen entscheidende geschäftliche Vorteile. Hier sind fünf davon. Autotask Endpoint Management

Mehr

SPLA = Service Providing License Agreement

SPLA = Service Providing License Agreement Was ist SPLA? SPLA = Service Providing License Agreement Das SPLA-Lizenzprogramm erlaubt, Software Services für Dritte auf Mietbasis anzubieten, wenn Kunden Lizenzen nicht selbst erwerben wollen. SPLA

Mehr

masventa Profil und Portfolio

masventa Profil und Portfolio masventa Profil und Portfolio masventa mehr Business! Projektmanagement & Business Analyse masventa Business GmbH Von-Blanckart-Str. 9 52477 Alsdorf Tel. 02404 91391-0 Fax 02404 91391 31 rainer.wendt@masventa.de

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

BCM Business Continuity Management

BCM Business Continuity Management BCM Business Continuity Management Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh IT-Risikomanagement Unsicherheit der Zukunft heute managen 1.

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

Chancen und Risiken. The risk of good things not happening can be just as great as that of bad things happening."

Chancen und Risiken. The risk of good things not happening can be just as great as that of bad things happening. Sicherheit Absolute Sicherheit in der Datenverarbeitung gibt es nicht; K+P kann die Sicherheit jedoch durch geeignete Maßnahmen entscheidend verbessern! Chancen und Risiken The risk of good things not

Mehr

Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud

Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud Sie konzentrieren sich auf Ihr Kerngeschäft und RUN AG kümmert sich um Ihre IT-Infrastruktur. Vergessen Sie das veraltetes Modell ein Server,

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION.

OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION. RECHENZENTREN EASY COLOCATE OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION. Eine optimale IT-Infrastruktur ist heute ein zentraler Faktor für den Erfolg eines Unternehmens. Wenn

Mehr

In die Cloud kann jeder. In Ihre nicht. TGA Systems. Spezialisiert in Private Cloud Communication

In die Cloud kann jeder. In Ihre nicht. TGA Systems. Spezialisiert in Private Cloud Communication In die Cloud kann jeder. In Ihre nicht. TGA Systems. Spezialisiert in Private Cloud Communication Qualität ist kein Zufall! Sie ist das Ergebnis sorgfältiger Planung, innovativer Technologie und Kompetenz.

Mehr

ARCONDIS Firmenprofil. ARCONDIS Gruppe, 2015

ARCONDIS Firmenprofil. ARCONDIS Gruppe, 2015 ARCONDIS Firmenprofil ARCONDIS Gruppe, 2015 Seit 2001 managen wir für unsere Kunden Herausforderungen und Projekte in den Bereichen Compliance, Business Process Transformation, Information Management und

Mehr

Information Lifecycle Management (ILM) - neue Speicherkonzepte für die digitale Archivierung. Dr. Bernhard Wentz

Information Lifecycle Management (ILM) - neue Speicherkonzepte für die digitale Archivierung. Dr. Bernhard Wentz Information Lifecycle Management (ILM) - neue Speicherkonzepte für die digitale Archivierung Einleitung und Motivation Medizinische IT-Anwendungssysteme komplexe hoch funktionale Systeme Basisfunktionen

Mehr

Optimales Outsourcing als strategische Aufgabe

Optimales Outsourcing als strategische Aufgabe IT-Beratung für Logistik und Optimales Outsourcing als strategische Aufgabe Agenda IT Sourcing: Anspruch und Wirklichkeit Ausgangslage und Zielsetzung b Logo Sourcing Scope-Workshop Das Logo Broker-Modell:

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit.

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit. www.actgruppe.de ACT Gruppe Effizienz. Innovation. Sicherheit. ACT Gruppe, Rudolf-Diesel-Straße 18, 53859 Niederkassel Telefon: +49 228 97125-0, Fax: +49 228 97125-40 E-Mail: info@actgruppe.de, Internet:

Mehr

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk Business MPLS VPN Ihr schnelles und sicheres Unternehmensnetzwerk Verbinden Sie Ihre Standorte zu einem hochperformanten und gesicherten Netz. So profitieren Sie von der Beschleunigung Ihrer Kommunikationswege

Mehr

In guten Händen. Ihr Partner mit Freude an der Qualität

In guten Händen. Ihr Partner mit Freude an der Qualität In guten Händen Ihr Partner mit Freude an der Qualität Möchten Sie die gesamte IT-Verantwortung an einen Partner übertragen? Oder suchen Sie gezielte Unterstützung für einzelne IT-Projekte? Gerne sind

Mehr

CRM SaaS für Banken und Versicherungen Chancen und Herausforderungen

<Insert Picture Here> CRM SaaS für Banken und Versicherungen Chancen und Herausforderungen CRM SaaS für Banken und Versicherungen Chancen und Herausforderungen Erwin Sharp Oracle Deutschland BV & Co. KG Bedarfstreiber neuer CRM Projekte Sinkende Erträge Abnehmende Kundenloyalität

Mehr

IT-Operations. Informationstechnische Lösungen & Anlagen. Die Zukunft der Verwaltung

IT-Operations. Informationstechnische Lösungen & Anlagen. Die Zukunft der Verwaltung IT-Operations Informationstechnische Lösungen & Anlagen Die Zukunft der Verwaltung Die Basis für den effizienten IT-Einsatz in Ihrer Verwaltung Durch die Zusammenführung aller IT-Prozes se und Services

Mehr

Die Marktsituation heute und die Position von FUJITSU

Die Marktsituation heute und die Position von FUJITSU Die Marktsituation heute und die Position von FUJITSU Rupert Lehner Head of Sales Region Germany 34 Copyright 2011 Fujitsu Technology Solutions Marktentwicklung im Jahr 2011 Der weltweite IT-Markt im Jahr

Mehr

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic

Mehr

Business Intelligence Meets SOA

Business Intelligence Meets SOA Business Intelligence Meets SOA Microsoft People Ready Conference, München, Nov. 2007 Dr. Wolfgang Martin Analyst, ibond Partner, Ventana Research Advisor und Research Advisor am Institut für Business

Mehr

Viele Wege, ein gemeinsames Ziel zufriedene Kunden! www.perry-knorr.com

Viele Wege, ein gemeinsames Ziel zufriedene Kunden! www.perry-knorr.com Viele Wege, ein gemeinsames Ziel zufriedene Kunden! www.perry-knorr.com Perry & Knorr Gruppe Gründung: 2006 Standorte: Berlin Flensburg Kiel Parchim mitarbeiter: über 1.500 Kernbranchen: Telecommunication

Mehr

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER AGENDA SEVEN PRINCIPLES Enterprise Mobility: Trends und Einflüsse Herausforderungen Enterprise

Mehr

IBM Dynamic Maintenance Erweiterte Wartungs- und Supportleistungen in einer dynamischen Infrastruktur. Mag.Thomas Hoffmann

IBM Dynamic Maintenance Erweiterte Wartungs- und Supportleistungen in einer dynamischen Infrastruktur. Mag.Thomas Hoffmann IBM Dynamic Maintenance Erweiterte Wartungs- und Supportleistungen in einer dynamischen Infrastruktur Mag.Thomas Hoffmann ! "#$ Dynamic Maintenance-IT Herausforderungen optimal managen IT DIENSTE OPTIMIEREN

Mehr

Die richtige Strategie: EINE ENGE ZUSAMMENARBEIT. Mit einem zukunftsorientierten Partner Wettbewerbsvorteile sichern.

Die richtige Strategie: EINE ENGE ZUSAMMENARBEIT. Mit einem zukunftsorientierten Partner Wettbewerbsvorteile sichern. Die richtige Strategie: EINE ENGE ZUSAMMENARBEIT Mit einem zukunftsorientierten Partner Wettbewerbsvorteile sichern. DIE PARTNERSCHAFT MIT QSC Ihre Vorteile auf einen Blick: Sie erweitern Ihr Produkt-

Mehr

virtualization and clustering made simple OSL AKTUELL 2015

virtualization and clustering made simple OSL AKTUELL 2015 virtualization and clustering made simple OSL AKTUELL 2015 Schöneiche bei Berlin, 22. April 2015 Über OSL Entwicklung von Infrastruktursoftware (vom Treiber bis zur Oberfläche) im Umfeld von Rechenzentren

Mehr

Flexible & programmierbare Netze durch SDN & NFV

Flexible & programmierbare Netze durch SDN & NFV 8. Business Brunch 2015 Flexible & programmierbare Netze durch SDN & NFV Referent: Uwe Wagner Senior System Engineer Cyan Inc. Agenda Die Notwendigkeit flexibler Netzwerkinfrastrukturen Zentrale Orchestrierung

Mehr

Best Practice: On-demand Lösungen bei der Software AG. Dr. Dirk Ventur CIO and Head of Global Support

Best Practice: On-demand Lösungen bei der Software AG. Dr. Dirk Ventur CIO and Head of Global Support Best Practice: On-demand Lösungen bei der Software AG Dr. Dirk Ventur CIO and Head of Global Support Software AG ist der weltweit größte unabhängige Anbieter von Infrastruktursoftware für Geschäftsprozesse

Mehr

Erfolgsfaktor Proaktives IT-Sicherheitsmanagement

Erfolgsfaktor Proaktives IT-Sicherheitsmanagement 1. Dezember 2004 Seite: 1 / 5 Erfolgsfaktor Proaktives IT-Sicherheitsmanagement Christian Peter Global Services Executive, IBM Österreich 1. Dezember 2004 1 Abstract IT-Sicherheitsmanagement: unverzichtbares

Mehr

INFORMATIONEN NEUARTIG BETRACHTEN AKTEN- UND INFORMATIONSMANAGEMENT: GEWUSST WIE - VON ANFANG AN AUFBEWAHRUNGSPLÄNE FÜR AKTEN: GRUNDLAGEN

INFORMATIONEN NEUARTIG BETRACHTEN AKTEN- UND INFORMATIONSMANAGEMENT: GEWUSST WIE - VON ANFANG AN AUFBEWAHRUNGSPLÄNE FÜR AKTEN: GRUNDLAGEN INFORMATIONEN NEUARTIG BETRACHTEN AKTEN- UND INFORMATIONSMANAGEMENT: GEWUSST WIE - VON ANFANG AN AUFBEWAHRUNGSPLÄNE FÜR AKTEN: GRUNDLAGEN EINFÜHRUNG KURZE EINFÜHRUNG IN DIE ERSTELLUNG UND VERWALTUNG VON

Mehr

Unternehmensvorstellung.. Seite 3. Leistungsübersicht Seite 3. Vorteile der dataxpert Seite 4. Kompetenzen Seite 5 & 6. Service-Verträge..

Unternehmensvorstellung.. Seite 3. Leistungsübersicht Seite 3. Vorteile der dataxpert Seite 4. Kompetenzen Seite 5 & 6. Service-Verträge.. AGENDA Unternehmensvorstellung.. Seite 3 Leistungsübersicht Seite 3 Vorteile der dataxpert Seite 4 Kompetenzen Seite 5 & 6 Service-Verträge.. Seite 7 HelpDesk. Seite 8 Kontakt & Ansprechpartner.. Seite

Mehr

Eine kluge Wahl 02. 03. Integrator gründet Systemhaus 04. 05. Lösungsorientierte Konzepte 06. 07. Planung & Umsetzung 08. 09

Eine kluge Wahl 02. 03. Integrator gründet Systemhaus 04. 05. Lösungsorientierte Konzepte 06. 07. Planung & Umsetzung 08. 09 Eine kluge Wahl 02. 03 Integrator gründet Systemhaus 04. 05 Lösungsorientierte Konzepte 06. 07 Planung & Umsetzung 08. 09 Service & Verfügbarkeit 10. 11 Security & Backup 12. 13 Installation & Dokumentation

Mehr

Interne Revision. Mit Outsourcing Servicequalität verbessern, Risiken besser angehen und Kosten effizienter managen!

Interne Revision. Mit Outsourcing Servicequalität verbessern, Risiken besser angehen und Kosten effizienter managen! Interne Revision Mit Outsourcing Servicequalität verbessern, Risiken besser angehen und Kosten effizienter managen! Unser Leistungsangebot für Banken und Mittelstand Durch unseren großen Erfahrungsschatz

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr