Minderung der operationellen Risiken - RAID- und Clustersysteme

Größe: px
Ab Seite anzeigen:

Download "Minderung der operationellen Risiken - RAID- und Clustersysteme"

Transkript

1 Minderung der operationellen Risiken - RAID- und Clustersysteme Prof. Dr. Thomas Horn IBH Prof. Dr. Horn GmbH Gostritzer Str Dresden

2 Inhaltsverzeichnis 1. Operationelle Risiken 2. Problemanalyse 3. IT-Grundschutz 4. Einsatz von Mitteln des technischen Datenschutzes 5. Desaster-Toleranz 6. RAID-Systeme 7. Clustersysteme 2

3 Operationelle Risiken 1 Was sind operationelle Risiken? Operationelle Risiken sind alle Risiken, die weder durch den Unternehmer noch durch den Markt verursacht werden. Sie können in vier Kategorien eingeordnet werden: Verursachung durch den Menschen Verursachung durch die verwendeten Systeme Verursachung durch die implementierten Prozesse Verursachung durch externe Ereignisse Einen besonderen Stellenwert erhalten diese Ursachen durch die allumfassende elektronische Datenverarbeitung und globale Vernetzung 3

4 Operationelle Risiken 2 Die vier Kategorien operationeller Risiken Mensch Betrug Fehler menschliches Versagen ungenügend qualifiziertes Personal Systeme Datensicherheit Datenintegrität Systemabstürze Softwarefehler Hardwareausfälle Prozesse fehlerhafte Arbeitsrichtlinien unvollstän dige Berichterstattung mangelhafte interne Kontrollen Externe Ereignisse Naturkatastrophen Terroranschläge rechtliche Risiken Der Schutz gegen die systembedingten operationellen Risiken ist erster Linie ein Problem der Gestaltung der elektronischen Datenverarbeitung! Die Bedeutung einer vernüftigen Gestaltung der elektronischen Datenverarbeitung geht aber weit über die systembedingten operationellen Risiken hinaus!!! 4

5 Risikomanagement Änderungen der gesetzlichen Rahmenbedingungen Sicherung der europäischen Kreditinstitute durch die Baseler Beschlüsse (Stufe Basel II) 1988: Basel I 2006: Basel II Änderung des 147 AO vom Haftung von Vorstand und Geschäftsleitung bei mangelnder Vorsorge bzw. Frühwarnung im Rahmen des betrieblichen Risikomanagements KonTraG vom Mai

6 Problemanalyse Warum Datensicherheit/Datenschutz? Unsere Zeit ist durch die breite Einführung der elektronischen Verarbeitung und Speicherung von Daten gekennzeichnet! Unternehmen verlernen, die Prozesse manuell zu verarbeiten Kostenzwang führt zur Arbeitsplatzeinsparung über lange Sicht können keine zwei Ablagen geführt werden (Papierablage + elektronische Ablage) --> Es treten zwangsläufig Inkonsistenzen auf Unternehmen begeben sich in Abhängigkeit vom Computersystem Ein Ausfall des Computersystems bzw. ein Verlust der Daten führen (zwangsläufig) zum Ruin des Unternehmens 6

7 IT-Grundschutz 1 Grundlagen für die IT-Grundschutzzertifizierung IT-Grundschutzhandbuch 2002 (55 Bausteine, 600 Maßnahmen, 2194 Seiten) einfache, strukturierte Vorgehensweise Umsetzung kann hohen Aufwand nach sich ziehen Referenz für Aufsichtsbehörden in Deutschland kostenlos erhältlich (www.bsi.bund.de) ISO International bekannt uns akzeptiert große Freiheit bei der Umsetzung das erreichte Sicherheitsniveau ist für Außenstehende nicht transparent 7

8 IT-Grundschutz 2 Für wen erforderlich? Unternehmen und Behörden, die mit anderen kooperieren Behörden mit E-Government E-Commerce-Anbieter Unternehmen, die wegen gesetzlicher oder anderer Vorschriften ihre IT-Sicherheit dokumentieren müssen Was kann zertifiziert werden? ein oder mehrere Geschäftsprozesse eine oder mehrere Fachaufgaben eine oder mehrere Organisationseinheiten - nicht unbedingt das gesamte Unternehmen! 8

9 IT-Grundschutz 3 Arten der Zertifizierung Vertrauenswürdigkeit IT-Grundschutz-Zertifikat Selbsterklärung Aufbaustufe mit Testat mit Testat Selbsterklärung Einstiegsstufe Sicherheit Pauschalgebühr für die Zertifizierung: Pauschalgebühr für die Selbsterklärung: EUR 20 EUR 9

10 IT-Grundschutz 4 Arten der Zertifizierung Selbsterklärung ist auf 2 Jahre beschränkt Eine Verlängerung ist nicht möglich, aber es kann eine Selbsterklärung für eine höhere Sicherheitsstufe gestellt werden. Die Gültigkeit des IT-Grundschutz-Zertifikats ist auf zwei Jahre beschränkt. Nach Ablauf der Gültigkeit muß ein Antrag auf Re- Zertifizierung gestellt werden Die Testate müssen durch von BSI-lizenzierte IT- Grundschutz-Auditoren erstellt werden (z.z. ca. 100 lizenzierte Auditoren) 10

11 Methodik IT-Grundschutz 5 IT-Strukturanalyse Analyse des Ist-Zustandes (Systeme und Anwendungen) Feststellung des Schutzbedarfes IT-Grundschutzanalyse Basis-Sicherheitschecks (Soll-Ist-Vergleich) ergänzende Sicherheitsanalyse Konsolidierung der Maßnahmen Realisierung der Maßnahmen 11

12 IT-Grundschutz 6 Aufwand und Kosten Sichtung der bestehenden Unterlagen und Plausibilitätsprüfung Verifikation der Umsetzung (10 Bausteine) Abschlußbericht für das BSI Gesamtaufwand abhängig von Größe und Komplexität der IT- Infrastruktur 2-3 d d 1-2 d d Voraussetzung: Die IT-Abteilung hat ihre Hausaufgaben gemäß der diskutierten Methodik gründlich gemacht 12

13 IT-Grundschutz 7 Was ist zu bewerten? Übergreif. Aspekte Infrastruktur IT-Systeme Netze IT-Anwendungen Sicherheitsmanagement Gebäude UNIX-System Heterogene Netze Datenträgeraustausch Organisation Verkabelung Tragbarer PC Netz/Systemmanagem. Personal Büroräume PC - wechselnde Ben. Modem WWW-Server Notfallvorsorge-Konz. Serverraum PC mit W95/98 Firewall Lotus Notes Datensicherungskonzept Datenträgerarchiv PC mit WNT Remote Access Fax-Server Viren-Schutzkonzept Technische Indrastruktur PC mit W2000 ISDN-LAN-Anbindung Datenbanken Kryptokonzept Schutzschränke Server gestütztes Netz Novell edirectory Beh. Sicherheitsvorfälle Häuslicher Arbeitsplatz UNIX-Netz H/W-Management Rechenzentrum Peer-to-Peer-Netz Standard-Software WindowsNT-Netz W2000-Server Novell Netware 3.x/4.x TK-Anlage Faxgerät Mobiltelefon Internet-PC Telearbeit In der Summe: 55 Module 13

14 IT-Grundschutz 8 Gefährdungskataloge enthalten die ausführlichen Beschreibungen der Gefährdungen, die in den einzelnen Bausteinen als Gefährdungslage genannt wurden. Die Gefährdungen sind in fünf Kataloge gruppiert: G1: Höhere Gewalt G2: Organisatorische Mängel G3: Menschliche Fehlhandlungen G4: Technisches Versagen G5: Vorsätzliche Handlungen 14

15 IT-Grundschutz 9 Maßnahmenkataloge beschreiben die in den Bausteinen des Handbuchs zitierten IT- Sicherheitsmaßnahmen ausführlich. Die Maßnahmen sind in sechs Kataloge gruppiert: M 1: Infrastrukturelle Maßnahmen M 2: Organisatorische Maßnahmen M 3: Personelle Maßnahmen M 4: Maßnahmen im Bereich Hard- und Software M 5: Maßnahmen im Kommunikationsbereich M 6: Notfallvorsorge-Maßnahmen 15

16 IT-Grundschutz 10 Prioritäten der Maßnahmen Mit einer Zahl in Klammern wird jeder Maßnahme eine Priorität zugewiesen. Diese ist für ein zu erstellenden Realisierungsplan von großer Bedeutung. In der Praxis treten gerade in dieser Phase häufig finanzielle, zeitliche oder auch personelle Engpässe auf. Folgende Prioritätsstufen wurden vergeben: (1) Maßnahme ist Grundlage für die Sicherheit innerhalb des betrachteten Bausteins. Sie ist vorrangig umzusetzen. (2) Maßnahme ist wichtig. Eine zügige Realisierung ist anzustreben. (3) Maßnahme ist wichtig für die Abrundung der IT- Sicherheit. Bei Engpässen kann sie zeitlich nachrangig umgesetzt werden (oft auch als optional gekennzeichnet). 16

17 Schlußfolgerungen IT-Grundschutz 11 Im IT-Grundschutz-Handbuch werden nur allgemeine wichtige Grundforderungen behandelt Jeder Anwender sollte kritisch bewerten, ob der Grundschutz für seine Belange ausreichend ist RAID- und Clustersysteme werden nur ansatzweise erwähnt Ein Modul LINUX-System ist nicht vorhanden, aber man kann sich wegen der Verwandtschaften am Modul UNIX-System orientieren 17

18 Problem-Übersicht Einsatzgebiete für Mittel der technischen Datensicherheit a) Bauelementeausfällen/Signalfehlern b) technisch-organisatorische Vorbeugungsmaßnahmen - Klimatechnik - Elektrospeisung c) Redundante Netzteile / USV d) Schutz von Plattenspeichern e) Backup f) Computersystem (Cluster) g) Netzwerk h) Desaster-Toleranz 18

19 Ziele des Einsatzes von Mitteln der technischen Datensicherheit Erhöhung von Zuverlässigkeit und Verfügbarkeit wird normalerweise in % bezogen auf ein Jahr angegeben was bedeutet eine solche Angabe in der Praxis? Zuverlässigkeit Ausfallzeit pro Jahr Tage Stunden Minuten 95% 18,25 438, % 7,30 175, % 3,65 87, ,5% 1,83 43, ,9% 0,37 8, ,99% 0,04 0, ,999% 0,00 0,

20 Technische Datensicherheit 1 Schutz vor Datenverlusten/-verfälschungen techn.-physikal. Einflüsse reduzieren die MTBF (--> separater, gut temperierter Raum) Zutrittskontrolle menschliches Versagen --> Backup max. 25m (FWD-SCSI) Diebstahl, Vandalismus und Naturkatastrophen --> Schutzräume, entferntes RZ/verteiltes RZ --> Backup (Sicherung auf einem transportablen Medium) S 20

21 η Technische Datensicherheit 2 Schutz von Plattenspeichern Temperaturprobleme: 15 C - 40 C (optimal C) Mechanische Probleme: - Verschleiß (Einschalten) - Schwingungen Einsatz vieler Platten: - Speicherung großer Datenmengen - viele Spindeln MTBF (Mean Time Between Failures) - ca h 6 Monate 8-10 Jahre Frühausfälle stabile Nutzungsphase Spätausfälle t 21

22 Desaster-Toleranz s RZ s RAID Desaster-Toleranz 1 ist die Realisierung der Datenverarbeitung (oder von Teilfunktionen) an geografisch unterschiedlichen Orten. Entfernte Datensicherung Daten LWL-Anbindung (l<5km /70km) Entfernte Datenspiegelung LWL-Anbindung Datensicherung RAID-System RAID Ausfall 2d Datenverluste für max. 1d Ausfall 1d absolut keine Datenverluste 22

23 Desaster-Toleranz 2 entfernter Server (cold stand-by) s RAID LWL-Anbindung verteiltes Cluster Produktionsnetzwerk s RAID Ausfall 1-2h kalte Reserve + entfernte Datenspiegelung S RAID Clusterkommunikation Fibre Channel S RAID Ausfall 1-5min heiße Reserve bzw. verteiltes Cluster 23

24 RAID-Systeme 1 RAID - Redundant Arrays of Inexpensive Disks 1988: White-Paper des Berkeley-Instituts (UCB) Autoren: Patterson, Gibson und Katz Wie kann man mehrere Harddisks einsetzen, um sich gegen Hardware-Fehler zu schützen? Renommierte Hersteller: Inexpensive --> Independent Ausgangspunkte: Disk Striping Volume Shadowing --> RAID 0 --> RAID 1 24

25 RAID-Systeme 2 Plattennutzungsformen Disk-Striping (RAID 0) gleichmäßige Auslastung - kürzere Zugriffszeiten Stripe-Set 2-n Platten MTBF Set = MTBF/3 Disk-Mirroring/Shadowing (RAID 1) S M S Mirror-Set 2 x 72GB Information wird auf 2 Platten geschrieben ---> beide Platten sind 100% identisch 25

26 Disk-Striping+Mirroring (RAID 0+1) S Disk-Mirroring+Striping (RAID 1+0) S 2x72GB Mirror-Set RAID-Systeme 3 Master 3x72 GB Stripe-Set Mirror-Set 2x72GB 2x72GB Mirror-Set Mirror-Set Stripe-Set Slave 3x72 GB Stripe-Set - sehr gute Performance - bevorzugter Einsatz in DB-Systemen - einfaches Backup des Datenbestandes - höhere Zuverlässigkeit als RAID keine merkbaren Performanceunterschiede zu RAID0+1 26

27 RAID-Systeme 4 Bits, Bytes, Blöcke und Chunks Prinzipiell können E/A-Ströme als Bit-Ströme oder als Byte- Ströme dargestellt werden In der Praxis sind Platten sektoriert, in der Regel in 512 Sektoren im Betriebssystem bezeichnet diese als Blöcke Andere Blockgrößen haben sich nicht durchgesetzt, aber letztlich weiß man heute gar nicht mehr, wie die Platte auf physikalischem Level arbeitet RAID-Systeme streuen die Daten über die Platten in sogenannten Chunks Typische Chunk-Sizes sind 2, 4 und 8 KByte Problem: Auswahl einer optimalen Chunk-Size 27

28 RAID-Systeme 5 RAID-Levels RAID 2 Striping+Hamming-Code Striping auf Bit- oder Byte-Level Fehlerkorrektur mit ECC Hamming-Kode 28% Redundanz, relativ langsam RAID 3 Striping+Parity-Control Striping auf Bit- oder Byte-Level Fehlerkorrektur mit Parity-Disk sehr gute Performance mind. 3 Harddisks bei 10 Harddisks --> 10% Redundanz 28

29 RAID-Systeme 6 RAID 3 (Bit/Byte-Striping mit Parity-Control) Redundant Array of Independent Disks D1 D2 D3 P RAID-Set Brutto 144GB 36GB 36GB 36GB 36GB Datenplatten Netto 3x36 = 108GB Parity-Platte P = D1 + D2 + D3 exklusives ODER (Paritätsbildung) D2 = P + D1 + D3 Wiederherstellung der verloren gegangenen Information 29

30 RAID-Levels RAID-Systeme 7 RAID 4 Striping+Parity auf Chunk-Ebene Striping auf Block- bzw. Chunk-Ebene Fehlerkorrektur mit Parity-Blöcken auf Parity-Platte hoher Datendurchsatz keine Behinderung beim Schreiben RAID 5 Striping+ verteilte Parity auf Chunk-Ebene Verteilung der Daten und Parity-Informationen auf alle Spindeln sehr gute Performance bei Lese-Operationen heute bevorzugte RAID-Technologie 30

31 RAID-Systeme 8 RAID 5 (verteilte Parität) P 3 P 8 P 6 9 gleichmäßige Auslastung der Spindeln - preiswert - hohe Sicherheit - gleichmäßige Auslastung der Spindeln - 1 Platte Redundanz Brutto Netto Redundanz Kosten für Ausfallsicherheit % % % % % höheres Risiko Performanceverlust durch Overhead Performanceverlust bei Ausfall 31

32 RAID-Systeme 9 Techn. Realisierung von RAID-Systemen Host-based (rechnerbasierend/bs) C Shadow-Set sinnvoll nur RAID 1 bzw. RAID 0 Controller-based C RAID-Contr Cache-Batterie - hot swap - hot spare 4 5 R.. spare 32

33 RAID-Systeme 10 Höchste Datensicherheit durch RAID 1 und Backup Öffnen des Shadow-Sets zum Anfertigen eines Backup S Backup RAID Stripe-Set 100 GB RAID Nach dem Backup Replikation der Daten Stripe-Set 100 GB Snap-Shot-Technologie zu einer bestimmten Zeit wird der aktuelle Zustand des RAID-Sets eingefroren (zweites Set erforderlich!) 33

34 Fibre Channel 1 Fibre Channel Arbitrary Loop (nur noch selten im Angebot) SWCC Hubs Support von 2 Betriebssystem-Plattformen/Cluster max. 4 Server pro Loop 34

35 AA Fabric DD Fibre Channel 2 CC BB Fibre Channel Switched Fabric Crossbar Switch, 8/16 Ports n x 200MB/s Fehlerisolation Unlimiterte Bandbreite Redundanz MMF: bis zu 350m SMF: bis zu 6km 35

36 Was ist ein Cluster? Clusterstrukturen und -funktionen 1

37 Clusterstrukturen und -funktionen 2 Ein Cluster aus Benutzersicht

38 Ausfall eines Servers Clusterstrukturen und -funktionen 3 BOOM

39 Prinzip Clusterstrukturen und -funktionen 4 Produktionsnetzwerk C C C S Clusterkommunikation A S A sieht aus, wie ein großer Server RAID RAID RAID-Set Cluster-System besteht aus mind. 2 Computern. Vorteile: - gemeinsames Filesystem - gemeinsames Schutz- und Sicherheitsdomäne - gemeinsame Verwaltungsdomäne bekannte Cluster: - OpenVMS (max. 32 Knoten (Rechner+RAID)) - UNIX (LINUX) (max. 8 Rechner) - W2000 (2 Rechner, kein gem. Filesystem)

40 SCSI-Cluster Clusterstrukturen und -funktionen 5 H S Z 7 0 H S Z m UWD S S Benutzer RAID- Controller UltraWide Differential SCSI Produktionsnetzwerk SCSI-Cluster: SCSI Beschränkung auf 2 Server Small Computer System Interconnect SCSI-3 (Ultra SCSI) 40

41 Clusterstrukturen und -funktionen 6 Funktionen eines VMS-Cluster eine Verwaltungsdomäne Das Cluster wird ein einzelner Rechner administriert Aufwand zur Verwaltung der einzelnen Rechner Cluster 2 Rechner eine Schutz- und Sicherheitsdomäne ein gemeinsames Filesystem 41

42 Windows 2000 Cluster basierend auf Wulfpack von DEC (1996) kein gemeinsames Filesystem jeder Service läuft auf einen Knoten Services können automatisch oder manuell auf die Knoten verteilt werden Load-Balancing und Failback keine proprietäre Hardware Clusterstrukturen und -funktionen 7 S S1 S3 S2 S1 Ethernet S2 S3 S S1 S3 42

43 Skalierbarkeit - Hinzufügen neuer im Produktionsmodus - Mehr Leistung als ein klassisches SMP Verfügbarkeit - Automatisches Failover ohne Unterbrechung der Operationen Administration - einfache Administration Clusterstrukturen und -funktionen 8 Beispiel: Oracle Real Application Cluster Continuous Database Operation PCI Memory Channel Interconnect PCI

44 Clustersysteme auf Basis MSA1000 Einstiegsmodell eines Clusters mit Windows Server DL380 mit je 2 FC MSA interne FC-Switches oder FC/SCSI-Umsetzer redundante Array-Controller max. 2 weitere Shelfs mit jeweils max. 14 Harddisks 1 Shelf mit max. 14 Standard- SCSI-Harddisks 18, 36, 73,146 GByte 44

45 SAN mit MSA1000 Einsatz von Fibre Channel 2 Gbit/s = ca MByte/s Interne Switch (8Ports) nicht erweiterbar Externe Switches: 8 oder 16 Ports kaskadierbar bis zu 64 Ports 8 Port-FC-Switch 16 Port-FC-Switch 45

46 Bilden eines SAN 1 Clustersysteme mit externem RAID-System Server 1 Anbindung des RAID-Systems über FibreChannel Durchsatz >200MByte/s duplex! Array-Contr. Harddisks 46

47 Bilden eines SAN 2 Clustersysteme mit externem RAID-System Server 1 Redundanter Array-Controller Redundante Zugriffspfade Array-Contr. Array-Contr. Harddisks Einsatz einer Software zur Pfadsteuerung! 47

48 Bilden eines SAN 3 Clustersysteme mit externem RAID-System Server 1 Array-Contr. Array-Contr. Harddisks Einsatz einer Fibre Channel Switch zur Anbindung weiterer Server oder eines Tape-Laufwerkes 48

49 Bilden eines SAN 4 Clustersysteme mit externem RAID-System Server 1 SAN Storage Area Network Array-Contr. Array-Contr. Harddisks Backup im SAN 49

50 Bilden eines SAN 5 Clustersysteme mit externem RAID-System Server 1 Array-Contr. Array-Contr. Einsatz von zwei Switches zum Anschließen eines zweiten Servers zur Bildung eines Clusters SAN Harddisks Einsatz von zwei Switches zum Anschließen eines zweiten Arrays 50

51 Bilden eines SAN 6 Clustersysteme mit externem RAID-System Server 1 Clusterkommunikation Server 2 SAN Array-Contr. Array-Contr. Harddisks Zwei Server im SAN - Voraussetzung zum Bilden eines Clusters 51

52 Bilden eines SAN 7 Clustersysteme mit externem RAID-System Server 1 Array-Contr. Array-Contr. Server 2 SAN Harddisks Einsatz eines zweiten Array-Systems Array-Contr. Array-Contr. Harddisks 52

53 Bilden eines SAN 8 Server 1 Cluster 1 Server 2 Clustersysteme mit externem RAID-System SAN Einsatz weiterer Server oder Cluster im SAN Array-Contr. Array-Contr. Harddisks Server 3 Server 4 Cluster 2 Server 5 Array-Contr. Array-Contr. Harddisks 53

54 Verteilte Cluster Desaster-Toleranz 1 Standort 1 Server 1 Array-Contr. Array-Contr. Harddisks Server 4 SAN Server 3 Anzahl der Fasern: f = 2 + 2*s + 2*a Server 2 Server 5 Standort 2 Array-Contr. Array-Contr. Harddisks 54

55 Desaster-Toleranz 2 Verteilte Cluster mit kaskadierten Switches Server 1 Standort 1 Array-Contr. Array-Contr. Harddisks Server 4 SAN Anzahl der Fasern: f = 6 Server 3 Server 2 Array-Contr. Array-Contr. Harddisks Server 5 Standort 2 55

56 Vielen Dank! Fragen Sie! Wir antworten.

IT-Grundschutzhandbuch

IT-Grundschutzhandbuch IT-Grundschutzhandbuch Michael Mehrhoff Bundesamt für Sicherheit in der Informationstechnik DBUS-Jahrestagung, 12. Mai 2004 IT-Grundschutzhandbuch Prinzipien Gesamtsystem enthält typische Komponenten (Server,

Mehr

IT-Grundschutz und Zertifizierung

IT-Grundschutz und Zertifizierung IT-Grundschutz und Zertifizierung Gliederung Was macht das BSI? Standardsicherheit nach IT-Grundschutz Qualifizierung nach IT-Grundschutz Zertifizierungsschema Verhältnis zu ISO 17799 in der Informationstechnik

Mehr

Praktizierter Grundschutz in einem mittelständigen Unternehmen

Praktizierter Grundschutz in einem mittelständigen Unternehmen Praktizierter Grundschutz in einem mittelständigen Unternehmen Adolf Brast, Leiter Informationsverarbeitung Bochum-Gelsenkirchener Straßenbahnen AG auf dem 4. Stuttgarter IT-Sicherheitstag, 16.02.06 Überblick

Mehr

Datenschutz & Datensicherheit

Datenschutz & Datensicherheit Datenschutz & Datensicherheit IT und Haftungsfragen 1 Vorstellung Holger Filges Geschäftsführer der Filges IT Beratung Beratung und Seminare zu IT Sicherheit, Datenschutz und BSI Grundschutz Lizenzierter

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

IT-Grundschutz im Unternehmen nach den Vorgaben des BSI

IT-Grundschutz im Unternehmen nach den Vorgaben des BSI IT-Grundschutz im Unternehmen nach den Vorgaben des BSI Prof. Dr. Thomas Horn IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de info@ibh.de Vorwort 1 Geschichtliches zu IBH

Mehr

Betriebssysteme K_Kap11C: Diskquota, Raid

Betriebssysteme K_Kap11C: Diskquota, Raid Betriebssysteme K_Kap11C: Diskquota, Raid 1 Diskquota Mehrbenutzer-BS brauchen einen Mechanismus zur Einhaltung der Plattenkontingente (disk quotas) Quota-Tabelle enthält Kontingenteinträge aller Benutzer

Mehr

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Prof. Jürgen Müller Agenda Begrüßung Gefährdungen und Risiken Sicherheitsanforderungen und Schutzbedarf Live-Hacking Rechtliche Aspekte der IT- Sicherheit Vorgaben

Mehr

RAID. Name: Artur Neumann

RAID. Name: Artur Neumann Name: Inhaltsverzeichnis 1 Was ist RAID 3 1.1 RAID-Level... 3 2 Wozu RAID 3 3 Wie werden RAID Gruppen verwaltet 3 3.1 Software RAID... 3 3.2 Hardware RAID... 4 4 Die Verschiedenen RAID-Level 4 4.1 RAID

Mehr

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag

Mehr

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle

Mehr

Compliance und IT-Sicherheit

Compliance und IT-Sicherheit Compliance und IT-Sicherheit Isabel Münch Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Agenda Das BSI Compliance-Anforderungen und IT-Sicherheit Risikomanagement

Mehr

IT-Grundschutz - der direkte Weg zur Informationssicherheit

IT-Grundschutz - der direkte Weg zur Informationssicherheit IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik

Mehr

Staatlich geprüfte IT-Sicherheit

Staatlich geprüfte IT-Sicherheit Bild: Lampertz GmbH & Co.KG Staatlich geprüfte IT-Sicherheit Dr.-Ing. Christian Scharff Lizenziert vom Bundesamt für Sicherheit in der Informationstechnik (BSI) Accuris Consulting / EGT InformationsSysteme

Mehr

Hard & Software Raid

Hard & Software Raid Hard & Software Raid Werner von Siemens Schule Präsentation Inhaltsverzeichnis Hardware Raid Raid 0 Raid 1 Parity Raid 0+1 & 2 Raid 3 & 4 Raid 5 & 6 Raid 7 Software Raid Fragen, Schlusswort 2 Hardware

Mehr

10 Datenträgerverwaltung, RAID

10 Datenträgerverwaltung, RAID 10 Datenträgerverwaltung, RAID Datenträger und Dateisysteme werden vom Dienst für virtuelle Datenträger verwaltet. 10.1 MMC-Snap-In Datenträgerverwaltung, Grundlagen Das Snap-In Datenträgerverwaltung sieht

Mehr

RAID Redundant Array of Independent [Inexpensive] Disks

RAID Redundant Array of Independent [Inexpensive] Disks RAID Redundant Array of Independent [Inexpensive] Disks Stefan Wexel Proseminar Algorithms and Data Structures im WS 2011/2012 Rheinisch-Westfälische Technische Hochschule Aachen Lehrstuhl für Informatik

Mehr

Herzlich willkommen! 25.4. Bad Homburg 27.4. Hamburg 04.5. München

Herzlich willkommen! 25.4. Bad Homburg 27.4. Hamburg 04.5. München Herzlich willkommen! 25.4. Bad Homburg 27.4. Hamburg 04.5. München Die Corpus Immobiliengruppe Ein Anwenderbericht über die Einführung von SAN Technologie in 3 Phasen Guntram A. Hock Leiter Zentralbereich

Mehr

Redundant Array of Inexpensive Disks

Redundant Array of Inexpensive Disks 22.01.2010 1 2 3 4 5 Es war einmal im Jahre 1988... Prozessoren, Speicher besser und günstiger Festplatten: - Speicherplatz bleibt teuer - Zugriff bleibt langsam Moore s Law Amdahl s Law S = 1 (1 f )+(f

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

PROLAG WORLD 2.0 PRODUKTBESCHREIBUNG SERVERSYSTEM, CLUSTERSYSTEME FÜR PROLAG WORLD

PROLAG WORLD 2.0 PRODUKTBESCHREIBUNG SERVERSYSTEM, CLUSTERSYSTEME FÜR PROLAG WORLD PROLAG WORLD 2.0 PRODUKTBESCHREIBUNG SERVERSYSTEM, CLUSTERSYSTEME FÜR PROLAG WORLD Inhaltsverzeichnis 1. ZUSAMMENSTELLUNG VON SERVERN...3 1.1. ANFORDERUNGSPROFIL...3 1.2. 1.3. SERVER MODELLE...3 TECHNISCHE

Mehr

56 Maßnahmen zur Sicherung der Verfügbarkeit in Oracle-Umgebungen. Client Client Client Client Client. Public Network. aktiv. Private Network.

56 Maßnahmen zur Sicherung der Verfügbarkeit in Oracle-Umgebungen. Client Client Client Client Client. Public Network. aktiv. Private Network. 56 Maßnahmen zur Sicherung der Verfügbarkeit in Oracle-Umgebungen aktiv inaktiv Node 1 ( Aktiv ) Node 2 ( Passiv ) Private Network aktiv inaktiv (exklusiver Zugriff) Abbildung 3.1: Schematische Darstellung

Mehr

Moderne RAID Technologie. Grundlagen technisches Wissen, verständlich erklärt

Moderne RAID Technologie. Grundlagen technisches Wissen, verständlich erklärt Moderne RAID Technologie Grundlagen technisches Wissen, verständlich erklärt K o m p e t e n z i n C o n t r o l l e r Moderne RAID Technologie RAID Primer Grundlagen Technisches Wissen, verständlich

Mehr

Kleine Speichersysteme ganz groß

Kleine Speichersysteme ganz groß Kleine Speichersysteme ganz groß Redundanz und Performance in Hardware RAID Systemen Wolfgang K. Bauer September 2010 Agenda Optimierung der RAID Performance Hardware-Redundanz richtig nutzen Effiziente

Mehr

2. Braunschweiger Linux-Tage. Vortrag über RAID. von. Thomas King. http://www.t-king.de/linux/raid1.html. 2. Braunschweiger Linux-Tage Seite 1/16

2. Braunschweiger Linux-Tage. Vortrag über RAID. von. Thomas King. http://www.t-king.de/linux/raid1.html. 2. Braunschweiger Linux-Tage Seite 1/16 2. Braunschweiger Linux-Tage Vortrag über RAID von Thomas King http://www.t-king.de/linux/raid1.html 2. Braunschweiger Linux-Tage Seite 1/16 Übersicht: 1. Was ist RAID? 1.1. Wo wurde RAID entwickelt? 1.2.

Mehr

Musterlösung. für Schulen in Baden-Württemberg. Windows 2000. Datensicherung. Musterlösung. Windows 2000 / 2003. Autor: Detlef Schreiber

Musterlösung. für Schulen in Baden-Württemberg. Windows 2000. Datensicherung. Musterlösung. Windows 2000 / 2003. Autor: Detlef Schreiber Musterlösung für Schulen in Baden-Württemberg Windows 2000 Datensicherung Musterlösung Windows 2000 / 2003 Autor: Detlef Schreiber Inhaltsverzeichnis Datensicherung... 1 Musterlösung Windows 2000 / 2003...

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

Datensicherung. David Baumgartner Matthias Kalischnig

Datensicherung. David Baumgartner Matthias Kalischnig Datensicherung David Baumgartner Matthias Kalischnig 1 GFS - Grandfather - Father - Son Prinzip Sicherungsarten Inkrementelles Backup Vorteile Nachteile Differentielles Backup Vorteile Nachteile Vollbackup

Mehr

Datensicherheit und IT-Grundschutz. Prof. Dr. Reinhardt Nindel

Datensicherheit und IT-Grundschutz. Prof. Dr. Reinhardt Nindel Datensicherheit und IT-Grundschutz Prof. Dr. Reinhardt Nindel Datensicherheit Datenschutz Bund Der Bundesbeauftragte für Datenschutz Schutz demokratischer Grundwerte, der Privatsphäre und des informellen

Mehr

Backup in virtuellen Umgebungen

Backup in virtuellen Umgebungen Backup in virtuellen Umgebungen Webcast am 30.08.2011 Andreas Brandl Business Development Storage Übersicht Virtualisierung Datensicherungsverfahren D-Link in virtuellen Umgebungen Backup + Restore DSN-6000

Mehr

Die allerwichtigsten Raid Systeme

Die allerwichtigsten Raid Systeme Die allerwichtigsten Raid Systeme Michael Dienert 4. Mai 2009 Vorbemerkung Dieser Artikel gibt eine knappe Übersicht über die wichtigsten RAID Systeme. Inhaltsverzeichnis 1 Die Abkürzung RAID 2 1.1 Fehlerraten

Mehr

Oracle Real Application Clusters: Requirements

Oracle Real Application Clusters: Requirements Oracle Real Application Clusters: Requirements Seite 2-1 Systemvoraussetzungen Mind. 256 MB RAM (mit 128 MB geht es auch...) Mind. 400 MB Swap Space 1,2 GB freier Speicherplatz für f r Oracle Enterprise

Mehr

Fakten statt Bauchgefühl: RAID Mathematik für Admins

Fakten statt Bauchgefühl: RAID Mathematik für Admins Fakten statt Bauchgefühl: RAID Mathematik für Admins Heinlein Professional Linux Support GmbH Holger Uhlig h.uhlig@heinlein support.de Agenda: Was will ich? MB/s vs. IOPS Berechnung von Durchsatz und IOPS

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

Die neuen 3PAR StoreServ Systeme

Die neuen 3PAR StoreServ Systeme Die neuen 3PAR StoreServ Systeme Prof. Dr. Thomas Horn IBH IT-Service GmbH Gostritzer Str. 67a 01217 Dresden info@ibh.de www.ibh.de Die neuen HP 3PAR-Systeme Die HP 3PAR StoreServ 7000 Familie zwei Modelle

Mehr

RAID-Systeme. Proseminar Speicher- und Dateisysteme SoSem 2012 Kai Frederking

RAID-Systeme. Proseminar Speicher- und Dateisysteme SoSem 2012 Kai Frederking RAID-Systeme Proseminar Speicher- und Dateisysteme SoSem 2012 Kai Frederking Gliederung RAID Was ist das? (I) 1 Geschichte Historische Situation Das Problem / Der Lösungsansatz 2 Implementation(en) Komponenten

Mehr

Backup & Recovery mit D-Link DSN-6000

Backup & Recovery mit D-Link DSN-6000 Backup & Recovery mit D-Link DSN-6000 Einfach & Effektiv The heart of the network Agenda Allgemeines Backup Strategien Backup-to-Disk Tiered Storage - Hierarchisches Speicher Management DSN-6000 xstack

Mehr

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group. Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch

Mehr

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten Ergänzung zum Zertifizierungsschema Nr. 1 Titel ITGrundschutzZertifizierung von ausgelagerten Komponenten Status Version 1.0 Datum Diese Ergänzung zum Zertifizierungsschema gibt verbindliche Hinweise,

Mehr

Speichermanagement auf Basis von Festplatten und optischer Jukebox

Speichermanagement auf Basis von Festplatten und optischer Jukebox Speichermanagement auf Basis von Festplatten und optischer Jukebox Horst Schellong DISC GmbH hschellong@disc-gmbh.com Company Profile Hersteller von optischen Libraries und Speichersystemen Gegründet 1994

Mehr

Wie viel Ausfallzeit bei Ihrer IT kann sich Ihr Unternehmen wirklich leisten? Sabine Hering Vertriebsassistentin

Wie viel Ausfallzeit bei Ihrer IT kann sich Ihr Unternehmen wirklich leisten? Sabine Hering Vertriebsassistentin Wie viel Ausfallzeit bei Ihrer IT kann sich Ihr Unternehmen wirklich leisten? Sabine Hering Vertriebsassistentin Die Stimme der IT-On.NET, die dafür sorgt, dass Veranstaltungen zum vollen Erfolg und mit

Mehr

Freiberuflicher IT-Berater Schwerpunkte: Unix, Oracle, Netzwerk. www.jj-it.de. www.jj-it.de. Dipl.-Inform. Joachim Jäckel

Freiberuflicher IT-Berater Schwerpunkte: Unix, Oracle, Netzwerk. www.jj-it.de. www.jj-it.de. Dipl.-Inform. Joachim Jäckel Freiberuflicher Schwerpunkte: Unix, Oracle, Netzwerk 2005 1 Testaufbauten von Oracle 10g RAC auf preiswerter Hardware 2 3 Typisches Cluster System Clients Public Network Node A Node B Cluster Interconnect

Mehr

Automatisierung Rationalisierung

Automatisierung Rationalisierung Steigerung der Effizienz durch Automatisierung von Prozessen - Verbesserung der Qualität - Erhöhte Effizienz - Standardisierung von Abläufen - Simulation vor Investition Chancen: - Stärkere Verknüpfung

Mehr

Fortbildung Sachbearbeiter EDV

Fortbildung Sachbearbeiter EDV Fortbildung Sachbearbeiter EDV BSB Andreas Brandstätter November 2012 1 / 42 Überblick Themen Hintergrund Anforderungen der Benutzer Schutzziele konkrete Bedeutung Maßnahmen WLAN Datenspeicherung Backup

Mehr

The Unbreakable Database System

The Unbreakable Database System The Unbreakable Database System Real Application Cluster Unterföhring, 04.2005 M. Kühn 1 Comparisson HA - HA Ziele, DataGuard, HA Oracle, RAC RAC Features - Cache Fusion, TAF, Load Balancing RAC on Solaris

Mehr

Geplante Speicherinfrastruktur der Universität Bielefeld

Geplante Speicherinfrastruktur der Universität Bielefeld Geplante Speicherinfrastruktur der Inhalt: 1 Speichertechnologien 2 Motivation 3 Anforderungen 4 Vorgehensweise 5 Mögliche Lösung Speichertechn.: Direct Attached Storage (DAS) Bisher eingesetzte Technologie

Mehr

Hardware- und Software-Anforderungen IBeeS.ERP

Hardware- und Software-Anforderungen IBeeS.ERP Hardware- und Software-Anforderungen IBeeS.ERP IBeeS GmbH Stand 08.2015 www.ibees.de Seite 1 von 8 Inhalt 1 Hardware-Anforderungen für eine IBeeS.ERP - Applikation... 3 1.1 Server... 3 1.1.1 Allgemeines

Mehr

Lokales Storage Teil 1

Lokales Storage Teil 1 Lokales Storage Teil 1 Zinching Dang 08. Juli 2015 1 Lokales Storage im Allgemeinen Lokales Storage im Allgemeinen Datenträger, die direkt am Host angeschlossen sind Anbindung über verschiedene Bus-Systeme

Mehr

Max-Planck-Institut für demografische Forschung, Rostock www.demogr.mpg.de

Max-Planck-Institut für demografische Forschung, Rostock www.demogr.mpg.de Max-Planck-Institut für demografische Forschung, Rostock www.demogr.mpg.de Dirk Vieregg Storagevirtualisierung mit DataCore SANmelody Inhalt Ausgangssituation Storagevirtualisierung DataCore SANmelody

Mehr

Lokales Storage Teil 1

Lokales Storage Teil 1 Lokales Storage Teil 1 Linux-Kurs der Unix-AG Zinching Dang 08. Juli 2015 Lokales Storage im Allgemeinen Datenträger, die direkt am Host angeschlossen sind Anbindung über verschiedene Bus-Systeme möglich,

Mehr

Kapitel 7 Beispiele für konkrete Techniken: Festplatten

Kapitel 7 Beispiele für konkrete Techniken: Festplatten Verlässliche Systeme Wintersemester 2009/2010 7.1 Motivation Festplatten Kapitel 7 Beispiele für konkrete Techniken: Festplatten Festplatten eine häufig genutzte Komponente in Rechnersystemen Insbesondere

Mehr

Zertifizierte IT-Sicherheit internationale Standards praxisnah umsetzen. IT Profis Berlin, 24.06.2009

Zertifizierte IT-Sicherheit internationale Standards praxisnah umsetzen. IT Profis Berlin, 24.06.2009 Zertifizierte IT-Sicherheit internationale Standards praxisnah umsetzen IT Profis Berlin, 24.06.2009 Leistungsspektrum Trigonum GmbH Geschäftsprozess- und Organisationsmanagement Erfolgreich Prozesse und

Mehr

16.11.2010 HOTEL ARTE, OLTEN

16.11.2010 HOTEL ARTE, OLTEN INFONET DAY 2010 16.11.2010 HOTEL ARTE, OLTEN STORAGE DESIGN 1 X 1 FÜR EXCHANGE 2010 WAGNER AG Martin Wälchli martin.waelchli@wagner.ch WAGNER AG Giuseppe Barbagallo giuseppe.barbagallo@wagner.ch Agenda

Mehr

Sicherheit Das können wir für Sie machen. IT-GESTÜTZTES ARBEITEN IM UNTERNEHMEN

Sicherheit Das können wir für Sie machen. IT-GESTÜTZTES ARBEITEN IM UNTERNEHMEN Sicherheit Das können wir für Sie machen. IT-GESTÜTZTES ARBEITEN IM UNTERNEHMEN IT ist die Basis des Kerngeschäfts Geschäftsprozesse müssen durch IT erleichtert oder verbessert werden. IT sollte standardisiert

Mehr

IBM Tivoli Storage Manager K-Fall Konzept

IBM Tivoli Storage Manager K-Fall Konzept IBM Tivoli Storage Manager K-Fall Konzept Dr. Jürgen Arnold Empalis Consulting GmbH Nürnberg, 22.10.2012 Ist ein Desaster ein Desaster? 2 Agenda Begriffsbestimmung Abgrenzung Verfügbarkeit Stufen der Absicherung

Mehr

DAS vs NAS (ISCSI) vs SAN: Ein Technologievergleich

DAS vs NAS (ISCSI) vs SAN: Ein Technologievergleich DAS vs NAS (ISCSI) vs SAN: Ein Technologievergleich Wozu dient dieser Technologievergleich? Die Implementierung eines neuen Server- bzw. Storagesystems in vorhandene IT-Strukturen kann eine große Herausforderung

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Datenschutz und Datensicherung

Datenschutz und Datensicherung Datenschutz und Datensicherung UWW-Treff am 26. September 2011 Über die WorNet AG Datenschutz im Unternehmen Grundlagen der Datensicherung Backuplösungen WorNet AG 2011 / Seite 1 IT-Spezialisten für Rechenzentrums-Technologien

Mehr

Referat über Streamer, DAT und Datensicherung

Referat über Streamer, DAT und Datensicherung %DOWKDVDU1HXPDQQ7HFKQLNXP )DFKVFKXO I 7HFKQLN Modul 7 Klasse: ITZ99 Lehrer: Herr Beford Referat über Streamer, DAT und Datensicherung Verfasser: Thomas Hartz Erklärung: 2. Februar 2000 Hiermit erkläre

Mehr

Oracle Automatic Storage Management (ASM) Best Practices

Oracle Automatic Storage Management (ASM) Best Practices Oracle Automatic Storage Management (ASM) Best Practices Markus Michalewicz BU Database Technologies ORACLE Deutschland GmbH 2 Page 1 www.decus.de 1 Agenda ASM Funktionalität und Architektur Storage Management

Mehr

Massenspeichersysteme im Einsatz bei TIER 2/3 Grid-Zentren

Massenspeichersysteme im Einsatz bei TIER 2/3 Grid-Zentren Massenspeichersysteme im Einsatz bei TIER 2/3 Grid-Zentren Manuel Giffels III. Physikalisches Institut B RWTH Aachen Bad Honnef, 23.08.2005 Manuel Giffels Massenspeichersysteme im Einsatz bei TIER 2/3

Mehr

LVM AUSARBEITUNGEN ZUM THEMA A6: TIMO BÖLLINGER DOMINIC ECKART DOZENT: PROF. TISCHHHAUSER MANNHEIM 2004 VON UND

LVM AUSARBEITUNGEN ZUM THEMA A6: TIMO BÖLLINGER DOMINIC ECKART DOZENT: PROF. TISCHHHAUSER MANNHEIM 2004 VON UND 1 AUSARBEITUNGEN ZUM THEMA A6: LVM VON TIMO BÖLLINGER UND DOMINIC ECKART DOZENT: PROF. TISCHHHAUSER MANNHEIM 2004 2 INHALTSVERZEICHNIS 1. LOGICAL VOLUME MANAGEMENT EINFÜHRUNG...3 1.1. WAS KANN LVM?...4

Mehr

easyraid Kurzanleitung für alle S8A2 / Q12+ / Q16+ Systeme V 1.1

easyraid Kurzanleitung für alle S8A2 / Q12+ / Q16+ Systeme V 1.1 easyraid Kurzanleitung für alle S8A2 / Q12+ / Q16+ Systeme V 1.1 2 Inhaltsverzeichnis 1 LCD Status-Anzeige... 4 2 Konfiguration des easyraid RAID-Systems... 4 2.1 Konfiguration über das Bedienfeld am Gerät...

Mehr

3612 Seiten IT-Sicherheit - ISO 27001 auf der Basis von IT-Grundschutz

3612 Seiten IT-Sicherheit - ISO 27001 auf der Basis von IT-Grundschutz 3612 Seiten IT-Sicherheit - ISO 27001 auf der Basis von IT-Grundschutz Institut für Informatik und Automation Dipl.-Inf. Günther Diederich Institut für Informatik und Automation In-Institut der Hochschule

Mehr

Piratenpartei Deutschland Bundes IT

Piratenpartei Deutschland Bundes IT Piratenpartei Deutschland Piratenpartei Deutschland ausschreibung@it. Internet www. Präambel: Berlin, den 27.03.2013 Auf Grund der gestiegenen Anforderungen plant die Piratenpartei Deutschland (im Folgenden

Mehr

Felix Großkreuz Philipps-Universität Marburg Fachbereich 12 Seminar IT-Administration SS2011

Felix Großkreuz Philipps-Universität Marburg Fachbereich 12 Seminar IT-Administration SS2011 Felix Großkreuz Philipps-Universität Marburg Fachbereich 12 Seminar IT-Administration SS2011 Griff in die Geschichte Erste Festplatte, SLED, ab 1988 RAID-Level 0, 1 5, 6 Kombinationen Einrichten von RAID

Mehr

RAID im Überblick. Vorteile von RAID

RAID im Überblick. Vorteile von RAID - 1 - RAID im Überblick Die RAID-Technologie soll die Ausfallsicherheit und Leistungsfähigkeit von Festplatte-nsystemen erhöhen - auch für den ambitionierten Desktop-Anwender. Acht Varianten mit spezifischen

Mehr

TUCSAN Plattform für neue Speicherdienste. 10. Mai 2007

TUCSAN Plattform für neue Speicherdienste. 10. Mai 2007 TUCSAN Plattform für neue Speicherdienste 10. Mai 2007 Dipl.-Inf. Thomas Müller UNIVERSITÄTSRECHENZENTRUM Übersicht und Technologien SAN-Struktur 2 Verteiltes Filesystem AFS Mailboxen FTP-Server Lokalsystem

Mehr

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit 20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Einleitung und Motivation 2. Vorgehensweisen

Mehr

Herzlich willkommen! 25.4. Bad Homburg 27.4. Hamburg 04.5. München

Herzlich willkommen! 25.4. Bad Homburg 27.4. Hamburg 04.5. München Herzlich willkommen! 25.4. Bad Homburg 27.4. Hamburg 04.5. München Storage over Ethernet NAS, iscsi, File Services Comeback des?! Agenda: Überblick Network Storage Hot for 2006 File Services WAFS / Acceleration

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

MAXDATA RAID-Controller

MAXDATA RAID-Controller Serverpower Optimale Sicherheit für jedes für Büro jeden Einsatzbereich MAXDATA RAID-Controller MAXDATA RAID-Controller Server bieten im Vergleich zu PCs eine höhere Datensicherheit und Verfügbarkeit.

Mehr

Werner Rudolf 4.3.2005 Seite 1. Hochverfügbarkeitstechnologien in der IT

Werner Rudolf 4.3.2005 Seite 1. Hochverfügbarkeitstechnologien in der IT Seite 1 Hochverfügbarkeitstechnologien in der IT Seite 2 Hochverfügbarkeitstechnologien Seite 3 Hochverfügbarkeitstechnologien Agenda Einführung (Grundbegriffe, Kenngrößen etc.) Einordnung verschiedener

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Dipl.-Kfm., CISA, CISM 2007 RÖVERBRÖNNER Consulting GmbH Das einzige System, welches wirklich sicher ist, ist ausgeschaltet und ausgesteckt, eingesperrt in einem Safe aus Titan,

Mehr

herzlich vsankameleon Anwendungsbeispiel Titelmasterformat durch Klicken bearbeiten willkommen Titelmasterformat durch Klicken bearbeiten

herzlich vsankameleon Anwendungsbeispiel Titelmasterformat durch Klicken bearbeiten willkommen Titelmasterformat durch Klicken bearbeiten herzlich willkommen vsankameleon Anwendungsbeispiel Powered by DataCore & Steffen Informatik vsan? Kameleon? vsan(virtuelles Storage Area Network) Knoten Konzept Titelmasterformat Alle HDD s über alle

Mehr

Datensicherheit und Hochverfügbarkeit

Datensicherheit und Hochverfügbarkeit Datensicherheit und Hochverfügbarkeit 1. Instanzfehler Aussage: Instanzfehler werden durch Crash Recovery vom DBS automatisch behandelt. Recovery Zeiten? Ausfall von Speichersubsystem, Rechner,...? Ausfall

Mehr

OSL Unified Virtualization Server

OSL Unified Virtualization Server OSL Aktuell OSL Unified Virtualization Server 24. April 2013 Schöneiche / Berlin Grundlegende Prinzipien Konsequente Vereinfachungen Infrastruktur und Administration 1.) Virtual Machines (not clustered)

Mehr

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Ablauf der Zertifizierung / Zertifizierung von Organisationen Prof. Kathrin Winkler / Prof. Jürgen Müller Agenda 1. Fortbildungsweg 2. Projektarbeit und dpüf Prüfung

Mehr

Caché auf OpenVMS. Peter Burnes Abteilungsleiter Services & Technology SHD Datentechnik GmbH & Co. KG

Caché auf OpenVMS. Peter Burnes Abteilungsleiter Services & Technology SHD Datentechnik GmbH & Co. KG Caché auf OpenVMS Peter Burnes Abteilungsleiter Services & Technology SHD Datentechnik GmbH & Co. KG Die SHD Datentechnik wurde 1983 gegründet. Heute zählt die SHD Holding mit ihren Tochterunternehmen

Mehr

Grundlagen der Rechnerarchitektur

Grundlagen der Rechnerarchitektur Grundlagen der Rechnerarchitektur Ein und Ausgabe Übersicht Grundbegriffe Hard Disks und Flash RAM Zugriff auf IO Geräte RAID Systeme SS 2012 Grundlagen der Rechnerarchitektur Ein und Ausgabe 2 Grundbegriffe

Mehr

On- Demand Datacenter

On- Demand Datacenter On- Demand Datacenter Virtualisierung & Automatisierung von Enterprise IT- Umgebungen am Beispiel VMware Virtual Infrastructure 9. Informatik-Tag an der Hochschule Mittweida Andreas Wolske, Geschäftsführer

Mehr

Datensicherungsappliance MulEfunkEonale VTL im Einsatz

Datensicherungsappliance MulEfunkEonale VTL im Einsatz Datensicherungsappliance MulEfunkEonale VTL im Einsatz best Open Systems Day Mai 2011 Unterföhring Marco Kühn best Systeme GmbH marco.kuehn@best.de Agenda CentricStor CS1000-5000 CentricStor CS800 S2 Mai

Mehr

Endorsed SI Anwenderbericht: Einsatz von System Platform 2012 R2 in virtualisierten Umgebungen zur Prozessvisualisierung

Endorsed SI Anwenderbericht: Einsatz von System Platform 2012 R2 in virtualisierten Umgebungen zur Prozessvisualisierung Endorsed SI Anwenderbericht: Einsatz von System Platform 2012 R2 in virtualisierten Umgebungen zur Prozessvisualisierung Fritz Günther 17.03.2014 Folie 1 Agenda Was ist Virtualisierung Server- / Clientvirtualisierung

Mehr

Storage as a Service im DataCenter

Storage as a Service im DataCenter Storage as a Service im DataCenter Agenda Definition Storage as a Service Storage as a Service und IT-Sicherheit Anwendungsmöglichkeiten und Architektur einer Storage as a Service Lösung Datensicherung

Mehr

0RGHUQH5$,'7HFKQRORJLH *UXQGODJHQ. 7HFKQLVFKHV:LVVHQYHUVWlQGOLFKHUNOlUW &RS\ULJKW ,&3YRUWH[&RPSXWHUV\VWHPH*PE+ )DOWHUVWUDVVH )OHLQ*HUPDQ\

0RGHUQH5$,'7HFKQRORJLH *UXQGODJHQ. 7HFKQLVFKHV:LVVHQYHUVWlQGOLFKHUNOlUW &RS\ULJKW ,&3YRUWH[&RPSXWHUV\VWHPH*PE+ )DOWHUVWUDVVH )OHLQ*HUPDQ\ 0RGHUQH5$,'7HFKQRORJLH *UXQGODJHQ 7HFKQLVFKHV:LVVHQYHUVWlQGOLFKHUNOlUW &RS\ULJKW,&3YRUWH[&RPSXWHUV\VWHPH*PE+ )DOWHUVWUDVVH )OHLQ*HUPDQ\ 2 hehughq$xwru Dr. Dipl.-Phys. Andreas Köpf ist Technical Support

Mehr

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

Mehr

IT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management

IT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management IT-Grundschutz-Novellierung 2015 Security Forum 2015 Hagenberger Kreis Joern Maier, Director Information Security Management 1 AGENDA 1 Ausgangslage 2 unbekannte Neuerungen 3 mögliche geplante Überarbeitungen

Mehr

Kolloquium zur feierlichen Übergabe des Neubaus Riegel II und des Umzugs in die neuen Geschäftsräume, Teil 1

Kolloquium zur feierlichen Übergabe des Neubaus Riegel II und des Umzugs in die neuen Geschäftsräume, Teil 1 Kolloquium zur feierlichen Übergabe des Neubaus Riegel II und des Umzugs in die neuen Geschäftsräume, Teil 1 Prof. Dr. Thomas Horn IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de

Mehr

Cluster und Load Balancer

Cluster und Load Balancer Cluster und Load Balancer Hochverfügbare Systeme... vermindern das Risiko eines Totalausfalls durch Redundante und ausfallsichere Serverkonfiguration Redundante und ausfallsicher Netzwerkkonfiguration

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Unternehmensweites Backup - Libraries, FC/SAN, Legato Networker

Unternehmensweites Backup - Libraries, FC/SAN, Legato Networker Unternehmensweites Backup - Libraries, FC/SAN, Legato Networker Rolf Schönherr IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de info@ibh.de DLT Laufwerke (DLT8000) DLT (Digital

Mehr

Michael Flachsel. Das SAN an der TUB. Aufbau und Funktion. 15. November 2007

Michael Flachsel. Das SAN an der TUB. Aufbau und Funktion. 15. November 2007 Michael Flachsel Das SAN an der TUB Aufbau und Funktion 15. November 2007 Struktur Produktion Backup 2 (c) 2007 Michael Flachsel TUB-SAN" Hardware 3 (c) 2007 Michael Flachsel TUB-SAN" Komponenten 8x IBM

Mehr

Backup- und Replikationskonzepte. SHE Informationstechnologie AG Patrick Schulz, System Engineer

Backup- und Replikationskonzepte. SHE Informationstechnologie AG Patrick Schulz, System Engineer Backup- und Replikationskonzepte SHE Informationstechnologie AG Patrick Schulz, System Engineer Übersicht Vor dem Kauf Fakten zur Replizierung Backup to Agentless Backups VMware Data Protection Dell/Quest

Mehr

Auswahlkriterien bei der Providerwahl

Auswahlkriterien bei der Providerwahl Auswahlkriterien bei der Providerwahl Internet World 2012 www.internet24.de Inhalt des Vortrages Mögliche Entscheidungskriterien - Unternehmen - Rechenzentrum - Hardware - Support - Traffic - Skalierbarkeit,

Mehr

Vergleich von Netzwerkbetriebssystemen Mag. Dr. Klaus Coufal. Mag. Dr. Klaus Coufal - Vergleich von Netzwerkbetriebssystemen - 9.5.

Vergleich von Netzwerkbetriebssystemen Mag. Dr. Klaus Coufal. Mag. Dr. Klaus Coufal - Vergleich von Netzwerkbetriebssystemen - 9.5. Vergleich von Netzwerkbetriebssystemen Mag. Dr. Klaus Coufal 1 Ziel Überblick über die Systeme am Markt Vorstellung der Systeme Vorteile und Nachteile der Systeme Einsetzbarkeit Entscheidungshilfen 2 Arten

Mehr

Hochverfügbarkeit - wie geht das?

Hochverfügbarkeit - wie geht das? THINKIT DOIT ORBIT Hochverfügbarkeit - wie geht das? AGENDA Überblick Standby-Datenbanken FailSafe (Windows) Real Application Cluster (RAC) Architektur der Maximalen Verfügbarkeit Fragen? WAS IST HIGH

Mehr

Oracle Data Warehouse Mit Big Data neue Horizonte für das Data Warehouse ermöglichen

Oracle Data Warehouse Mit Big Data neue Horizonte für das Data Warehouse ermöglichen DATA WAREHOUSE Oracle Data Warehouse Mit Big Data neue Horizonte für das Data Warehouse ermöglichen Alfred Schlaucher, Detlef Schroeder DATA WAREHOUSE Themen Big Data Buzz Word oder eine neue Dimension

Mehr

Vortrag: Storagevirtualiserung und Hochverfügbarkeit Referent: Jörg Utesch, Projektvertrieb systemzwo GmbH. 14.03.2013 Seite 1

Vortrag: Storagevirtualiserung und Hochverfügbarkeit Referent: Jörg Utesch, Projektvertrieb systemzwo GmbH. 14.03.2013 Seite 1 Vortrag: Storagevirtualiserung und Hochverfügbarkeit Referent: Jörg Utesch, Projektvertrieb systemzwo GmbH 14.03.2013 Seite 1 Inhalt Warum Storagevirtualisierung? Seite 3-4 Active Working Set Seite 5 IBM

Mehr

Datensicherungskonzept Westfälische Hochschule

Datensicherungskonzept Westfälische Hochschule Datensicherungskonzept Westfälische Hochschule -ZIM- Rev. 1.00 Stand: 04.04.2014 Revisionsstände Revisionsstand Kommentar 1.00 Erste Version Seite 2 1 Einleitung Das Datensicherungskonzept dient zur Dokumentation

Mehr

Hochleistungs-Disk-I/O

Hochleistungs-Disk-I/O Hochleistungs-Disk-I/O mit Lustre, dcache und AFS eine vergleichende Betrachtung Stephan Wiesand DESY DV 33. Treffen des ZKI AK Supercomputing Hamburg, 2010-03-04 Computing am DESY Standort Zeuthen Batch

Mehr