Speicherlösungen / Cloud Storage
|
|
- Gerda Müller
- vor 8 Jahren
- Abrufe
Transkript
1 Schicht IT-Systeme B B Speicherlösungen / Cloud Storage Beschreibung Speicherlösungen dienen Institutionen zur Speicherung ihrer digitalen Daten. Das stetige Wachstum dieser Daten und das zunehmende Aufkommen unstrukturierter Daten bedingen den effizienten Einsatz moderner Speicherlösungen innerhalb einer Institution. Dabei unterliegen die Anforderungen an solche Speicherlösungen ebenfalls einem Wandel, der sich beispielsweise an folgenden Aspekten beobachten lässt: - Die Daten einer Institution sollen jederzeit, an jedem Ort und für unterschiedliche Anwendungsszenarien verfügbar sein. Dadurch gelten für moderne Speicherlösungen häufig gestiegene Verfügbarkeitsanforderungen. - Die Veränderung der Arbeitsweise hin zur Arbeit in verteilten Teams bedingt in vielen Institutionen eine wachsende Vielfalt von Anwendungen, die Zugriff auf Daten benötigen. - Die zunehmende Digitalisierung sämtlicher Informationen in einer Institution macht es notwendig, dass weitreichende rechtliche Vorgaben (Compliance-Anforderungen) beachtet und eingehalten werden. - Speicherlösungen sollen dynamisch an die sich stetig ändernden Anforderungen anpassbar sein und Speicherplatz zentral bereitstellen können. In der Vergangenheit wurden Speicherlösungen oft durch den direkten Anschluss eines Speichermediums an einen Server umgesetzt. Diese sogenannten Direct-Attached-Storage (DAS)-Systeme können die aktuellen und zukünftigen Anforderungen in der Regel jedoch nicht mehr abdecken. Daneben bringen sie häufig stark steigende Kosten durch wachsenden Hardware- und Administrationsbedarf mit sich. Außerdem funktionieren neue Techniken wie die Live-Migration von Daten innerhalb von und über Speichersysteme hinweg nicht mit DAS. Direct-Attached-Storage-Lösungen können zudem nicht effizient verwaltet werden. Der Einsatz zentraler Speicherlösungen wird somit bereits seit Längerem als notwendig angesehen und ist in der Praxis weit verbreitet. In diesem Zusammenhang behandelt dieser Baustein: - Speicherlösungen: Eine Speicherlösung besteht aus einem oder mehreren Speichernetzen sowie mindestens einem Speichersystem. - Speichernetze: Speichernetze ermöglichen einerseits den Zugriff auf die Speichersysteme, andererseits die Replikation von Daten zwischen Speichersystemen. - Speichersysteme: Als Speichersystem wird die zentrale Instanz bezeichnet, die für andere Systeme Speicherplatz zur Verfügung stellt. Der Einsatz eines Speichersystems erlaubt daneben den zeitgleichen Zugriff mehrerer Systeme (z. B. virtueller und physischer Server, Clients) auf den vorhandenen Speicherplatz. Datensicherungsgeräte, die an das Speichersystem oder an das Speichernetz angeschlossen sind, werden im Baustein B 1.12 Archivierung betrachtet. Konzeptionelle Aspekte der Datensicherung werden im Baustein B 1.4 Datensicherungskonzept erläutert. Die Realisierung zentraler Speicherlösungen ist in Abhängigkeit vom Einsatzszenario und den damit verbundenen Anforderungen auf unterschiedliche Art und Weise möglich: Network Attached Storage (NAS) stellt über die Protokolle NFS (Network File System) und CIFS (Common Internet File System) Zugriffe auf die Speichersysteme zur Verfügung. Der Hauptanwendungsfall besteht darin, Fileserverdienste zur Verfügung zu stellen. Viele Anbieter verwenden deshalb den Begriff "Filer" für solche Systeme. Für NAS-Systeme ist daher auch zusätzlich der Baustein B Allgemeiner Server anzuwenden. Storage Area Networks (SAN) werden in der Regel durch ein dediziertes Speichernetz zwischen Speichersystemen und angeschlossenen Servern oder Endgeräten geschaffen. SANs wurden für die seriel- IT-Grundschutz-Kataloge: 14. EL Stand
2 Schicht IT-Systeme B le, sehr schnelle und kontinuierliche Übertragung großer Datenmengen konzipiert. Sie basieren heute für hochverfügbare, hochperformante Installationen auf der Implementierung des Fibre-Channel- oder IP-Protokolls sowie alternativ auf einer entsprechenden Kombination in Form von Fibre Channel over Ethernet (FCoE). Für Speichernetze ist daher auch der Baustein B 4.1 Heterogene Netze anzuwenden. Neben diesen weitverbreiteten Speichersystemen und Speichernetzen sind weitere Varianten zu betrachten: Speichersysteme, die sowohl über NAS als auch SAN Daten zur Verfügung stellen können, werden oft unter der Bezeichnung Hybrid-Storage oder kombiniertes Speichersystem (Unified Storage) geführt. Nach außen kann ein solches Speichersystem sowohl als NAS als auch als SAN betrieben werden. Dieser Mischbetrieb wird dadurch ermöglicht, dass entsprechende Systemkomponenten eingesetzt und entsprechend konfiguriert werden. So kann sich ein Speichersystem sowohl für einige Anwendungen per Ethernet-Anschluss als "Filer" präsentieren und somit Fileservices über CIFS und NFS zur Verfügung stellen als auch für andere Server per Fibre Channel, Fibre Channel over Ethernet oder iscsi Speicherkapazität zugänglich machen. Für Hybrid-Systeme sind daher auch die Bausteine B Allgemeiner Server und B 4.1 Heterogene Netze anzuwenden. Objekt-Storage (oftmals auch als Object-based Storage bezeichnet) ermöglicht gegenüber den traditionellen blockbasierten und filebasierten Zugriffsmethoden einen objektbasierten Zugriff auf Daten. Objektbasierende Speicherlösungen speichern Daten in Verbindung mit den zugehörigen Metadaten auf einem Datenträger in Form von Objekten und nicht in Form von Dateien. Mittels der Vergabe einer eindeutigen Objekt-ID (Hash-Wert), die in den Metadaten des Objekts festgehalten wird, kann das Objekt eindeutig identifiziert werden. Der Zugriff auf einen objektbasierenden Speicher erfolgt über eine führende Anwendung. Die Anwendung greift hierbei über eine spezielle Schnittstelle (Application Programming Interface (API)) und deren mögliche Kommandos oder direkt per IP auf den Objekt-Storage zu. Im Falle eines Zugriffs per API muss die führende Applikation die herstellerspezifische API des Objekt-Storage unterstützen. Objekt-Storage wird vor allem im Bereich Archivierung, Dokumentenmanagement und beim Ablegen von Objekten in einer Cloud eingesetzt. Für objektbasierende Speicherlösungen sind daher auch zusätzlich die Bausteine B Allgemeiner Server und B 5.24 Web-Services anzuwenden. Im Zusammenhang mit Weiterentwicklungen im Speicherumfeld etabliert sich zunehmend auch der Begriff des Cloud Storage. Hierunter sind Speicherlösungen als Basis für Cloud-Services zu verstehen. Die Speicherlösung an sich bleibt dabei weitgehend unverändert, jedoch liegt eine von den klassischen SAN- oder NAS-Architekturen abweichende Art des Zugriffs auf die gespeicherten Daten vor. Dieser wird in der Regel mittels Web-Service-Schnittstelle (via Representional State Transfer REST & Simple Object Access Protocol SOAP) realisiert. Eine besondere Herausforderung im Zusammenhang mit Cloud-Storage ist die Mandantenfähigkeit der Gesamtlösung. Aus Anwendersicht sind daher zusätzlich die Bausteine B 1.17 Cloud-Nutzung und B 5.24 Web-Services zu modellieren. Aus Betreibersicht ist daneben der Baustein B 5.23 Cloud Management zu beachten. Gefährdungslage Für den IT-Grundschutz von Speicherlösungen werden folgende typische Gefährdungen angenommen: Höhere Gewalt - G 1.2 Ausfall von IT-Systemen - G 1.9 Datenverlust durch starke Magnetfelder Organisatorische Mängel - G 2.1 Fehlende oder unzureichende Regelungen IT-Grundschutz-Kataloge: 14. EL Stand
3 Schicht IT-Systeme B G 2.4 Unzureichende Kontrolle der Sicherheitsmaßnahmen - G 2.5 Fehlende oder unzureichende Wartung - G 2.7 Unerlaubte Ausübung von Rechten - G 2.26 Fehlendes oder unzureichendes Test- und Freigabeverfahren - G 2.27 Fehlende oder unzureichende Dokumentation - G 2.37 Unkontrollierter Aufbau von Kommunikationsverbindungen - G 2.48 Ungeeignete Entsorgung der Datenträger und Dokumente - G 2.54 Vertraulichkeitsverlust durch Restinformationen - G 2.67 Ungeeignete Verwaltung von Zugangs- und Zugriffsrechten - G 2.82 Fehlerhafte Planung des Aufstellungsortes von Speicher- und Archivsystemen - G Unzureichende Schulung der Mitarbeiter - G Fehlende oder unzureichende Planung der Speicherlösung - G Fehlendes oder unzureichendes Betreiberkonzept für Speicherlösungen - G Fehlendes oder unzureichendes Zonenkonzept - G Fehlendes oder unzureichendes Rechte- und Rollenkonzept in Cloud-Infrastrukturen - G Fehlende oder unzureichende Softwarewartung (Maintenance) und fehlendes oder unzureichendes Patchlevel-Management - G Fehlende oder unzureichende Regelungen / keine klare Abgrenzung von Verantwortlichkeiten bei Speicherlösungen - G Fehlendes oder unzureichendes mandantenfähiges Administrationskonzept für Speicherlösungen Menschliche Fehlhandlungen - G 3.9 Fehlerhafte Administration von IT-Systemen - G 3.16 Fehlerhafte Administration von Zugangs- und Zugriffsrechten - G 3.24 Unbeabsichtigte Datenmanipulation - G 3.38 Konfigurations- und Bedienungsfehler - G 3.79 Fehlerhafte Zuordnung von Ressourcen des SAN Technisches Versagen - G 4.13 Verlust gespeicherter Daten - G 4.53 Unsichere Default-Einstellungen bei Speicherkomponenten - G 4.95 Ausfall von Komponenten einer Speicherlösung - G 4.96 Fehlfunktion von Komponenten einer Speicherlösung Vorsätzliche Handlungen - G 5.1 Manipulation oder Zerstörung von Geräten oder Zubehör - G 5.2 Manipulation an Informationen oder Software - G 5.4 Diebstahl - G 5.7 Abhören von Leitungen - G 5.8 Manipulation von Leitungen - G 5.10 Missbrauch von Fernwartungszugängen - G 5.18 Systematisches Ausprobieren von Passwörtern - G 5.20 Missbrauch von Administratorrechten - G 5.28 Verhinderung von Diensten - G 5.57 Netzanalysetools - G 5.89 Hijacking von Netz-Verbindungen - G Sabotage - G Manipulation von Daten über das Speichersystem - G Manipulation der Konfiguration einer Speicherlösung - G Erlangung physischen Zugangs auf SAN-Switches - G Zugriff auf Informationen anderer Mandanten durch WWN-Spoofing - G Überwindung der logischen Netzseparierung - G Unberechtigter Zugriff auf Daten innerhalb einer Cloud-Storage-Lösung - G Verlust der Vertraulichkeit durch storagebasierte Replikationsmethoden IT-Grundschutz-Kataloge: 14. EL Stand
4 Schicht IT-Systeme B Maßnahmenempfehlungen Um einen Inforationsverbund abzusichern, müssen, gemäß den Ergebnissen der Modellierung nach IT- Grundschutz, zusätzlich zu diesem Baustein, noch weitere Bausteine umgesetzt werden. Um eine Speicherlösung sicher aufbauen sowie betreiben zu können, sind eine Reihe von Maßnahmen umzusetzen. Beginnend mit der strategischen Entscheidung, welche Art von Speicherlösung zu wählen ist, folgt deren Konzeption und die Beschaffung der entsprechenden Komponenten. Die Installation und Konfiguration der Speicherlösung führt schließlich zum Übergang in die Betriebsphase, an deren Ende Maßnahmen zur ordnungsgemäßen Aussonderung der Speicherlösung umzusetzen sind. Parallel zur Betriebsphase muss durch eine geeignete Notfallvorsorgeplanung sichergestellt werden, dass der Betrieb auch im Notfall aufrechterhalten werden kann. Informationssicherheitsmanagement und Revision stellen begleitend die Einhaltung des Regelwerks sicher. Der schrittweise Aufbau und Betrieb einer Speicherlösung sowie die Maßnahmen, die in den jeweiligen Phasen beachtet werden sollten, sind im Folgenden aufgeführt: Planung und Konzeption Nachdem die Anforderungen analysiert worden sind, sollte durch die Verantwortlichen entschieden werden, welche Ausprägung der beschriebenen Speicherlösungen idealerweise zukünftig innerhalb der Institution einzusetzen ist. Dabei ist in einem ersten Schritt zu klären, welche Technik geeignet erscheint, um die ermittelten Anforderungen angemessen abzudecken (siehe M Auswahl einer geeigneten Speicherlösung und M Planung von Speicherlösungen). Als Ausgangspunkt der Planung ist grundsätzlich die mit zentraler Speicherkapazität zu versorgende Anwendung zu betrachten. Nur auf diesem Weg lassen sich die Sicherheitsanforderungen an das Speichersystem und das Speichernetz und somit an die Speicherlösung in ihrer Gesamtheit sinnvoll definieren. Wichtige Parameter bei der Planung sind das über die Betriebszeit zu erwartende Wachstum des Speicherplatzes, der von der Anwendung benötigt wird, sowie die erforderliche Leistungsfähigkeit und die Sicherheitsanforderungen. Dabei muss die Auslegung der Speicherkomponenten durch absehbare Entwicklungen und fundierte Wachstumsprognosen so definiert werden, dass diese zentralen IT-Komponenten auf Dauer den Anforderungen der Institution genügen können. Die abgeleiteten Anforderungen an die einzusetzende Speicherlösung sollten im Anschluss in einer Sicherheitsrichtlinie festgehalten werden (siehe M Erstellung einer Sicherheitsrichtlinie für Speicherlösungen). Ergibt sich aus der Anforderungsanalyse, dass es notwendig ist, eine mandantenfähigen Speicherlösung einzusetzen, so ist festzulegen, wie die Trennung der Mandanten umgesetzt werden soll (siehe M Planung der sicheren Trennung von Mandanten in Speicherlösungen). Bei höheren Anforderungen an die Verfügbarkeit oder die Skalierbarkeit empfiehlt sich der Einsatz einer hochverfügbaren Speicherlösung (siehe M Einsatz einer hochverfügbaren SAN-Lösung). Als weitere umzusetzende Maßnahmen bei einem erhöhten Schutzbedarf, insbesondere hinsichtlich der Vertraulichkeit und Integrität der gespeicherten Daten, empfiehlt sich der Einsatz von Verschlüsselungsmechanismen oder die Einführung eines Zonenkonzeptes (siehe M Einsatz von Verschlüsselung für Speicherlösungen und M Einführung eines Zonenkonzeptes). Neben der reinen Abschätzung und Planung der benötigten Speicherkapazität ist insbesondere frühzeitig die geeignete Aufstellung der Speicherlösung zu prüfen (siehe M 1.59 Geeignete Aufstellung von Speicher- und Archivsystemen). Dabei ist kritisch zu hinterfragen, ob die Serverräume oder das Rechenzentrum technisch und organisatorisch geeignet sind, um Speicherlösungen dort unterzubringen. Die eigentliche Aufstellung erfolgt im Rahmen der Umsetzungsphase. Mit der Planung eines Speichersystems muss auch die Planung eines angemessenen Datensicherungskonzeptes einhergehen. Dazu ist das Datensicherungskonzept (B 1.4 Datensicherungskonzept) der Institution organisatorisch und technisch an die Anforderungen anzupassen, die sich aus dem Einsatz der gewählten Speicherlösung ergeben. IT-Grundschutz-Kataloge: 14. EL Stand
5 Schicht IT-Systeme B Beschaffung Nachdem die grundsätzliche Definition der Anforderungen an die einzusetzende Speicherlösung abgeschlossen worden ist, sind die Angebote möglicher Hersteller und Lieferanten zu prüfen, und ein geeigneter Anbieter ist auszuwählen (siehe M Auswahl von Lieferanten für eine Speicherlösung). In der Folge sind, im Rahmen der Vertragsgestaltung mit den gewählten Dienstleistern, Service Level Agreements (kurz SLAs) zu treffen. Die Ausprägung der SLAs sollte sich in realistischer Weise mit den ermittelten Anforderungen der Planungsphase decken (siehe M Vertragsgestaltung mit Dienstleistern für Speicherlösungen). Umsetzung Nachdem die organisatorischen und planerischen Vorarbeiten abgeschlossen sind, kann die Speicherlösung implementiert werden. Die erfolgreiche Umsetzung der geplanten Speicherlösung erfordert dabei sowohl die Abstimmung der erkennbaren Anforderungen des Betriebs mit den ermittelten Sicherheitsvorgaben als auch die Dokumentation einer Reihe weiterer Regelungen, Anforderungen und Einstellungen (siehe M Planung des Betriebs der Speicherlösung). Weiterhin sind aus Sicherheitssicht für die Umsetzungsphase insbesondere die folgenden Maßnahmen zu beachten: - Es ist eine sichere Grundkonfiguration der Speicherlösung vorzunehmen (siehe M Sichere Grundkonfiguration von Speichersystemen). - Die Administration der Speicherlösung sollte möglichst über ein separates, abgesichertes Netz erfolgen (siehe M Aufbau eines Administrationsnetzes für Speichersysteme). - Alle Administratoren müssen auf den Umgang mit der ausgewählten Speicherlösung geschult werden (siehe M 3.54 Schulung der Administratoren des Speichersystems). Der Aufbau einer Speicherlösung bedingt in der Regel die Umsetzung einer logischen Zuordnung zwischen Servern und den weiteren Komponenten der Speicherlösung. Diese ist nach den schriftlich spezifizierten Anforderungen und Planungen der vorangegangenen Phasen vorzunehmen (siehe M Absicherung des SANs durch Segmentierung). Mit den Erkenntnissen der Testphase ist eine Systemdokumentation anzufertigen, die sowohl die eingesetzte Hard- und Software vollumfänglich erfasst als auch alle vorzunehmenden Schritte zur Installation und individuellen Konfiguration der Speicherlösung beschreibt (siehe M Dokumentation der Systemeinstellungen von Speichersystemen). Betrieb Nach erfolgreicher Erstinstallation und Durchlauf einer Testphase kann der Regelbetrieb aufgenommen werden. Unter Sicherheitsgesichtspunkten sind dabei folgende Aspekte zu beachten: - Die bedarfsgerechte Bereitstellung der Funktionalität einer Speicherlösung setzt deren sicheren Betrieb voraus. Vor diesem Hintergrund müssen unter anderem jene Dienstprogramme abgesichert werden, die der Unterstützung betrieblicher Funktionen der Speicherlösung dienen und daher umfangreiche Berechtigungen benötigen (siehe M Sicherer Betrieb einer Speicherlösung). - Während des Regelbetriebs einer Speicherlösung werden Daten erfasst, gespeichert und weiterverarbeitet. Sofern diese Daten nicht mehr benötigt werden, müssen Maßnahmen ergriffen werden, die eine sichere Löschung gewährleisten (siehe M Sicheres Löschen in SAN-Umgebungen). - Speicherlösungen müssen im laufenden Betrieb überwacht und gewartet werden (siehe M Überwachung und Verwaltung von Speicherlösungen). - Neben der Überwachung und Wartung, die vor allem die technische Verfügbarkeit sicherstellen soll, müssen weitere sicherheitsrelevante Aspekte kontrolliert werden (siehe M Sicherheits-Audits und Berichtswesen bei Speichersystemen). - Als zusätzliche Maßnahme bei erhöhtem Schutzbedarf hinsichtlich der Integrität der SAN-Fabric empfiehlt sich der Einsatz von Storage-Protokollen mit erweiterten Sicherheitsmerkmalen (siehe M Sicherstellung der Integrität der SAN-Fabric). IT-Grundschutz-Kataloge: 14. EL Stand
6 Schicht IT-Systeme B Aussonderung Empfehlungen zur Deinstallation von Einzelkomponenten und von Komplettsystemen, etwa nach Beendigung des Regelbetriebs, finden sich in der Maßnahme M Außerbetriebnahme von Speicherlösungen. Notfallvorsorge Der Einsatz von Speicherlösungen erfordert die Überarbeitung und Anpassung vorhandener IT-Notfallpläne. Empfehlungen zur Notfallvorsorge finden sich in der Maßnahme M 6.98 Notfallvorsorge und Notfallreaktion für Speicherlösungen. Nachfolgend wird das Maßnahmenbündel für diesen Baustein vorgestellt. Planung und Konzeption - M (A) Planung von Speicherlösungen - M (Z) Einsatz einer hochverfügbaren SAN-Lösung - M (A) Auswahl einer geeigneten Speicherlösung - M (A) Erstellung einer Sicherheitsrichtlinie für Speicherlösungen - M (Z) Planung der sicheren Trennung von Mandanten in Speicherlösungen - M (W) Modellierung von Speicherlösungen - M 3.92 (W) Grundlegende Begriffe beim Einsatz von Speicherlösungen - M (Z) Einsatz von Verschlüsselung für Speicherlösungen - M (Z) Einführung eines Zonenkonzeptes Beschaffung - M (C) Auswahl von Lieferanten für eine Speicherlösung - M (C) Vertragsgestaltung mit Dienstleistern für Speicherlösungen Umsetzung - M 1.59 (A) Geeignete Aufstellung von Speicher- und Archivsystemen - M (B) Aufbau eines Administrationsnetzes für Speichersysteme - M (A) Dokumentation der Systemeinstellungen von Speichersystemen - M (A) Planung des Betriebs der Speicherlösung - M 3.54 (A) Schulung der Administratoren des Speichersystems - M 4.80 (B) Sichere Zugriffsmechanismen bei Fernadministration - M (A) Sichere Grundkonfiguration von Speichersystemen - M (B) Absicherung des SANs durch Segmentierung Betrieb - M (B) Überwachung und Verwaltung von Speicherlösungen - M (B) Sicherheits-Audits und Berichtswesen bei Speichersystemen - M (B) Sicheres Löschen in SAN-Umgebungen - M (A) Sicherer Betrieb einer Speicherlösung - M (Z) Sicherstellung der Integrität der SAN-Fabric Aussonderung - M (C) Außerbetriebnahme von Speicherlösungen Notfallvorsorge - M 6.1 (A) Erstellung einer Übersicht über Verfügbarkeitsanforderungen - M 6.98 (A) Notfallvorsorge und Notfallreaktion für Speicherlösungen Goldene Regeln Speicherlösungen dienen Institutionen zur Speicherung ihrer digitalen Daten. Eine Speicherlösung beinhaltet dabei immer mindestens ein Speichernetz, über das unter Zuhilfenahme unterschiedlicher Protokolle der Zugriff auf ein oder mehrere Speichersysteme ermöglicht wird. Diese stellen anderen Systemen (z. B. virtuellen und physischen Servern, Clients, Appliances) zentral vorhandenen Speicherplatz zur Verfügung und gewährleisten den zeitgleichen Zugriff mehrerer Systeme. Die Realisierung zentraler Speicherlösungen ist in Abhängigkeit vom Einsatzszenario und den damit verbundenen Anforderungen IT-Grundschutz-Kataloge: 14. EL Stand
7 Schicht IT-Systeme B auf unterschiedliche Art und Weise möglich, beispielsweise als SAN (Storage Area Network), NAS (Network Attached Storage) oder als Hybrid-Storage. - Die sicherheitsrelevanten Regelungen, um Speicherlösungen einzusetzen, müssen in einer Sicherheitsrichtlinie dokumentiert sein. - Um zentrale Speicherlösungenen betreiben zu können, sind spezielle Kenntnisse aufseiten der Administratoren erforderlich. Diese müssen daher sowohl hinsichtlich technischer Entwicklungen als auch im Zusammenhang mit Sicherheitsaspekten ausreichend geschult sein. - Um eine angemessene Speicherlösung auszuwählen, sollte vorher eine Anforderungsanalyse erfolgen. Dazu sind die maßgeblichen Anforderungen an die Verfügbarkeit, Performance und Kapazität basierend auf den Anwendungen und der Hardware, die von der Speicherlösung zukünftig unterstützt werden sollen, zu ermitteln. - Die detaillierte Planung einer Speicherlösung erfolgt auf der Basis der ermittelten Anforderungen. Sie sollte neben Überlegungen zu geeigneter Hardware, Herstellern und Lieferanten auch eine Entscheidung zum Einsatz zentraler Managementsysteme, zur Planung des Netzanschlusses, der Infrastruktur sowie zur Integration in bestehende Prozesse beinhalten. - Unter Betrachtung einer Reihe von Auswahlkriterien ist ein geeigneter Lieferant für die Speicherlösung zu identifizieren. Im Rahmen der Vertragsgestaltung sollten allgemeine Verpflichtungen hinsichtlich des Einsatzes von organisatorischen und technischen Maßnahmen zur IT-Sicherheit festgehalten werden. Darüber hinaus empfiehlt es sich, alle vereinbarten Leistungen messbar und prüfbar im Vertrag schriftlich zu fixieren. - Im Vorfeld der Freigabe einer Speicherlösung für den Produktivbetrieb sollte diese sicher konfiguriert werden. Dazu sind die Default-Einstellungen zunächst in einem gesonderten Testnetz zu überprüfen und anzupassen. - Die Dokumentation der Konfiguration muss aktuell und vollständig sein, um bei Notfällen schnell reagieren zu können und Fehler bei Änderungen im System zu vermeiden. - Es sollte ein Änderungsmanagement für den Betrieb von Speicherlösungen etabliert werden, das Vorgaben zu Planung, Test und Freigabe von Änderungen und Aktualisierungen regelt. - Für den Betrieb von Speicherlösungen müssen in Abhängigkeit von den Revisionsvorgaben Maßnahmen zur Notfallvorsorge ergriffen werden. Dazu ist ein Notfallplan zu erstellen und es sind Regelungen zum Wiederanlauf und zu Tests bzw. Übungen zu treffen. - Werden Speicherlösungen nicht mehr benötigt, so ist sicherzustellen, dass alle gespeicherten Daten in geeigneter Weise auf andere Speicherlösungen übertragen werden. Anschließend sind alle Nutzdaten und Konfigurationsdaten sicher zu löschen. Die Sicherheitsempfehlungen zum Thema Storage müssen zielgruppengerecht aufbereitet und institutionsweit veröffentlicht werden. Weitere Informationen zum Thema Speicherlösungen / Cloud Storage finden sich im Baustein B Speicherlösungen / Cloud Storage und in weiteren Bereichen der IT- Grundschutz-Kataloge. IT-Grundschutz-Kataloge: 14. EL Stand
8 Gefährdungskatalog Höhere Gewalt G 1.2 Bemerkungen G 1.2 Ausfall von IT-Systemen Der Ausfall einer Komponente eines IT-Systems kann zu einem Ausfall des gesamten IT-Betriebs und damit dem Ausfall wichtiger Geschäftsprozesse führen. Insbesondere zentrale Komponenten eines IT-Systems sind geeignet, solche Ausfälle herbeizuführen, z. B. LAN-Server, Netzkoppelelemente. Auch der Ausfall von einzelnen Komponenten der technischen Infrastruktur, beispielsweise Klima- oder Stromversorgungseinrichtungen, kann zu einem Ausfall des gesamten Informationsverbunds beitragen. Ursache für den Ausfall eines IT-Systems ist nicht immer technisches Versagen (z. B. G 4.1 Ausfall der Stromversorgung). Ausfälle lassen sich auch oft auf menschliches Fehlverhalten (z. B. G 3.2 Fahrlässige Zerstörung von Gerät oder Daten) oder vorsätzliche Handlungen (z. B. G 5.4 Diebstahl, G Sabotage) zurückführen. Auch mangelnde Wartung, beispielsweise durch Ausfall des Wartungspersonals, kann zu technischem Versagen führen. Auch durch höhere Gewalt (z. B. Feuer, Blitzschlag, Chemieunfall) können Schäden eintreten, allerdings sind diese Schäden meist um ein Vielfaches höher. Werden auf einem IT-System zeitkritische Anwendungen betrieben, sind die Folgeschäden nach einem Systemausfall entsprechend hoch, wenn es keine Ausweichmöglichkeiten gibt. Beispiele: - Durch Spannungsspitzen in der Stromversorgung wird das Netzteil eines wichtigen IT-Systems zerstört. Da es sich um ein älteres Modell handelt, steht nicht unmittelbar ein Ersatz bereit. Die Reparatur nimmt einen Tag in Anspruch, in dieser Zeit ist der gesamte IT-Betrieb nicht verfügbar. - Es wird eine Firmware in ein IT-System eingespielt, die nicht für diesen Systemtyp vorgesehen ist. Das IT-System startet daraufhin nicht mehr fehlerfrei und muss vom Hersteller wieder betriebsbereit gemacht werden. - Bei einem Internet Service Provider (ISP) führte ein Stromversorgungsfehler in einem Speichersystem dazu, dass dieses abgeschaltet wurde. Obwohl der eigentliche Fehler schnell behoben werden konnte, ließen sich die betroffenen IT-Systeme anschließend nicht wieder hochfahren, da Inkonsistenzen im Dateisystem auftraten. Bis alle Folgeprobleme behoben waren, waren mehrere der vom ISP betriebenen Webserver tagelang nicht erreichbar. - In elektronischen Archiven kann der Zeitpunkt der erstmaligen Archivierung als Entstehungszeitpunkt von Dokumenten fehlinterpretiert werden, wenn keine anderweitigen Beweisverfahren, z. B. Zeitstempeldienste, zur Beglaubigung eingesetzt werden. Dies gilt vor allem für Geschäftsprozesse, in denen die elektronische Archivierung von massenhaft anfallenden Belegdaten transparent eingebunden ist. Im vorliegenden Fall konnte aufgrund des Ausfalls einer Archivkomponente ein Teil von Belegdaten erst um einen Tag verzögert archiviert werden. Durch die Verwendung von WORM-Medien wurde die Reihenfolge der physikalischen Archivierung der Geschäftsbelege trotzdem nachweisbar dokumentiert. Es wurde jedoch kein Nachweis für die ansonsten nicht auftretende Verzögerung durch die ausgefallene Archivkomponente geführt. Dadurch entstand bei einer späteren Prüfung der Eindruck einer nachträglichen Manipulation. IT-Grundschutz-Kataloge: 11. EL Stand
9 Gefährdungskatalog Höhere Gewalt G 1.9 Bemerkungen G 1.9 Datenverlust durch starke Magnetfelder Typische Datenträger mit magnetisierbaren Speichermedien sind Disketten, Wechselplatten, Kassetten und Bänder. Informationen werden über Schreib-/ Leseköpfe aufgebracht. Die derart magnetisierten Datenträger sind empfindlich gegenüber magnetischer Störstrahlung, so dass die Nähe zu solchen Strahlungsquellen vermieden werden sollte. Je nach Stärke der Strahlung führt diese zu mehr oder weniger großen Datenverlusten. Besonders kritisch ist dies bei Dateien, die aufgrund ihrer internen Formatierung bereits durch geringfügige Veränderungen gänzlich unbrauchbar werden (z. B. PostScript-Dateien, Datenbanken). Beispiele für Quellen magnetischer Störstrahlung sind: - Elektromotoren, - Transformatoren, - Ausweiselesegeräte auf Magnetfeldbasis. IT-Grundschutz-Kataloge: Stand Juli
10 Gefährdungskatalog Organisatorische Mängel G 2.1 Bemerkungen G 2.1 Fehlende oder unzureichende Regelungen Die Bedeutung übergreifender organisatorischer Regelungen und Vorgaben für das Ziel Informationssicherheit nimmt mit dem Umfang der Informationsverarbeitung, aber auch mit dem Schutzbedarf der zu verarbeitenden Informationen zu. Von der Frage der Zuständigkeiten angefangen bis hin zur Verteilung von Kontrollaufgaben kann das Spektrum der Regelungen sehr umfangreich sein. Auswirkungen von fehlenden oder unzureichenden Regelungen werden beispielhaft in den anderen Gefährdungen des Gefährdungskatalogs G2 beschrieben. Vielfach werden nach Veränderungen technischer, organisatorischer oder personeller Art, die wesentlichen Einfluss auf die Informationssicherheit haben, bestehende Regelungen nicht angepasst. Veraltete Regelungen können einem störungsfreien Betrieb entgegen stehen. Probleme können auch dadurch entstehen, dass Regelungen unverständlich oder zusammenhanglos formuliert sind und dadurch missverstanden werden. Dass Regelungsdefizite zu Schäden führen können, machen folgende Beispiele deutlich: - Durch eine mangelhafte Betriebsmittelverwaltung kann der termingerechte Arbeitsablauf in einem Rechenzentrum schon durch eine unterbliebene Druckerpapierbestellung stark beeinträchtigt werden. - Neben einer Beschaffung von Handfeuerlöschern muss auch deren regelmäßige Wartung geregelt sein, um sicherzustellen, dass diese im Brandfall auch funktionstüchtig sind. - Bei einem Wasserschaden wird festgestellt, dass dieser auch den darunter liegenden Serverraum in Mitleidenschaft zieht. Durch eine unzureichende Schlüsselverwaltung kann der Wasserschaden im Serverraum allerdings nicht unmittelbar behoben werden, weil keiner darüber informiert ist, wo sich der Schlüssel zum Serverraum gerade befindet. Dadurch steigt der Schaden erheblich. IT-Grundschutz-Kataloge: 11. EL Stand
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrSicherheitshinweise für Administratoren. - Beispiel -
Sicherheitshinweise für Administratoren - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 VERANTWORTUNGSBEREICH... 2 3 VERWALTUNG DER IT-DIENSTE... 3 3.1 KONFIGURATION DER IT-DIENSTE...
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrSicherheitsanalyse von Private Clouds
Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrMit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.
1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall
MehrIT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein
der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule
MehrDatenübernahme easyjob 3.0 zu easyjob 4.0
Datenübernahme easyjob 3.0 zu easyjob 4.0 Einführung...3 Systemanforderung easyjob 4.0...3 Vorgehensweise zur Umstellung zu easyjob 4.0...4 Installation easyjob 4.0 auf dem Server und Arbeitsstationen...4
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrKontrolle der Speicherkapazität und Reorganisation der Festplatte
Wartung Ihres Windows 7-PCs Pflegen Sie Ihren PC mit Windows 7 regelmässig, er wird es Ihnen mit Zuverlässigkeit danken. Zur regelmässigen Pflege gehören folgende Wartungsarbeiten: Kontrolle der Speicherkapazität
MehrTreuhand Cloud. Die Arbeitsumgebung in der Cloud
Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf
MehrInstallationsanleitung
Idee und Umsetzung Lars Lakomski Version 4.0 Installationsanleitung Um Bistro-Cash benutzen zu können, muss auf dem PC-System (Windows 2000 oder Windows XP), wo die Kassensoftware zum Einsatz kommen soll,
Mehrlññáåé=iáåé===pìééçêíáåñçêã~íáçå=
lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrDialogik Cloud. Die Arbeitsumgebung in der Cloud
Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff
MehrFirmware-Update, CAPI Update
Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis
MehrPensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione
Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrSafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen
SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrCARD STAR /medic2 und CARD STAR /memo3 Installation des USB-Treibers (Administrator-Tätigkeit) Stand 14.05.2014
CARD STAR /medic2 und CARD STAR /memo3 Installation des USB-Treibers (Administrator-Tätigkeit) Stand 14.05.2014 CARD STAR /medic2 und CARD STAR /memo3 sind mit folgenden Schnittstellen für den steuernden
MehrInstallationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb
Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb CashPro basiert auf Accesstechnologie 2003 und ist auch unter den aktuellen Accessversionen 2007 bis 2013 einsetzbar und Mehrbenutzerfähig.
MehrDie nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista.
Schritt für Schritt Anleitung zur Einrichtung Ihrer neuen Festplatte Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista. Schließen Sie Ihre Festplatte an Ihrem Computer an.
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrÜberprüfung von Oracle- Datenbanken nach dem BSI Grundschutz- Standard
Überprüfung von Oracle- Datenbanken nach dem BSI Grundschutz- Standard Inhalt BSI Grundschutz Datenbanken Überprüfung der Datenbanken mit dem McAfee Security Scanner for Databases (DSS) BSI: B 5.7 Datenbanken
MehrSchleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar.
Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. www.schleupen.de Schleupen AG 2 Herausforderungen des Betriebs der IT-Systeme IT-Systeme werden aufgrund technischer und gesetzlicher
MehrUpdate und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten
Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert
MehrBüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen
BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1
MehrSchrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0
Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur
MehrHTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
MehrGFAhnen Datensicherung und Datenaustausch
GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung
MehrInformationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:
Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrMUSTER-IT-SICHERHEITSKONZEPTE DER EKD
KONFORMITÄTSBESTÄTIGUNG MUSTER-IT-SICHERHEITSKONZEPTE DER EKD Version 1.0 Datum: Mittwoch, 30.07.2014 Kunde: EVANGELISCHE KIRCHE IN DEUTSCHLAND (EKD) INHALTSVERZEICHNIS 1 ERGEBNISZUSAMMENFASSUNG 2 1.1
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrAnleitung zur Updateinstallation von ElsaWin 5.00
Anleitung zur Updateinstallation von ElsaWin 5.00 Seite 1 von 21 Inhaltsverzeichnis 1. Voraussetzungen... 3 2. Update 5.00... 4 3. Clientupdate... 19 Seite 2 von 21 1. Voraussetzungen Eine ElsaWin 4.10
MehrAnleitung für einen Rechnerwechsel
Anleitung für einen Rechnerwechsel Sie möchten Ihren PC wechseln und auf darauf mit Lexware weiterarbeiten? Diese Anleitung beschreibt wie Sie alle bestehenden Daten sicher auf den neuen Rechner übertragen.
MehrDieses Dokument beschreibt, wie mit FreeFileSync eine einfache Daten-Synchronisation auf gemanagten Geräten eingerichtet wird.
IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 42 42, F +41 41 228 42 43 www.hslu.ch Luzern, 5. August 2015 Seite 1/8 Kurzbeschrieb: Dieses Dokument beschreibt, wie mit
MehrDatenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware
Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrRoot-Server für anspruchsvolle Lösungen
Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig
MehrNetzwerk einrichten unter Windows
Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine
MehrInstallationsanleitung CLX.PayMaker Home
Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung
MehrInstallationshinweise BEFU 2014
Installationshinweise BEFU 2014 Allgemeines BEFU 2014 läuft unter dem Betriebssystem Windows XP, Vista, 7, 8. Für BEFU 2014 wird als Entwicklungsumgebung Access (32-Bit) verwendet. Es werden zum Download
MehrInstallationsbeschreibung Import / ATLAS / PV Zollsystem für die EDV-Abteilung
Seite 1/11 Installationsbeschreibung Import / ATLAS / PV Zollsystem für die EDV-Abteilung 1. WICHTIGE HINWEISE Anbei erhalten Sie das Import /PV ATLAS NCTS Update Version V8.4.1 Build: 404, welches Sie
MehrSiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)
Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche
Mehr1. Einführung. 2. Archivierung alter Datensätze
1. Einführung Mit wachsender Datenmenge und je nach Konfiguration, kann orgamax mit der Zeit langsamer werden. Es gibt aber diverse Möglichkeiten, die Software wieder so zu beschleunigen, als würden Sie
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden
MehrRechtssichere E-Mail-Archivierung
Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele
MehrÜbung: Verwendung von Java-Threads
Übung: Verwendung von Java-Threads Ziel der Übung: Diese Übung dient dazu, den Umgang mit Threads in der Programmiersprache Java kennenzulernen. Ein einfaches Java-Programm, das Threads nutzt, soll zum
MehrSicherheitstechnische Qualifizierung (SQ), Version 9.0
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller
MehrHandbuch USB Treiber-Installation
Handbuch USB Treiber-Installation W&T Release 1.0 02/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten: Da wir
MehrInstallationsanleitung CLX.PayMaker Office
Installationsanleitung CLX.PayMaker Office Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrInstallation SQL- Server 2012 Single Node
Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit
MehrMusterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06
Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg
MehrAnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH
Copyright Wolters Kluwer Deutschland GmbH AnNoText AnNoText Online-Update Wolters Kluwer Deutschland GmbH Software + Services Legal Robert-Bosch-Straße 6 D-50354 Hürth Telefon (02 21) 9 43 73-6000 Telefax
MehrDer Datenschutzbeauftragte
Die Zulässigkeit von Videoüberwachungsmaßnahmen am Arbeitsplatz unterliegt sehr strengen gesetzlichen Anforderungen und erfordert immer eine ausführliche Abwägung der betroffenen Interessen des Kameraverwenders
MehrVereinbarung. über elektronische Schließanlagen und Zutrittskontrollsysteme. zwischen dem Vorstand und dem Betriebs/Personalrat
Vereinbarung über elektronische Schließanlagen und Zutrittskontrollsysteme bei den XXXXXX XXXXXXXXXXXXXX zwischen dem Vorstand und dem Betriebs/Personalrat Präambel Zwischen dem Vorstand und der Arbeitnehmervertretung
MehrAnleitung zur Durchführung von Softwareaktualisierungen THERMOMAX THX - DL
Anleitung zur Durchführung von Softwareaktualisierungen THERMOMAX THX - DL Datenlogger Einleitung Sehr geehrte Damen und Herren, vielen Dank das Sie sich für ein Produkt aus unserem Hause entschieden haben.
MehrInstallationsanleitung. Hardlock Internal PCI Hardlock Server Internal PCI
Installationsanleitung Hardlock Internal PCI Hardlock Server Internal PCI Aladdin Knowledge Systems 2001 Aladdin Document : Hardlock Internal PCI Guide D Hl-mn (10/2001) 1.1-00851 Revision: 1.1 Stand:
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrQUALIFIZIERUNG VON SYSTEMBETREUERINNEN UND SYSTEMBETREUERN. BartPE-BUILDER AKADEMIE FÜR LEHRERFORTBILDUNG UND PERSONALFÜHRUNG DILLINGEN
QUALIFIZIERUNG VON SYSTEMBETREUERINNEN UND SYSTEMBETREUERN BartPE-BUILDER AKADEMIE FÜR LEHRERFORTBILDUNG UND PERSONALFÜHRUNG DILLINGEN Inhalt Anleitung zum Erstellen eines Windows-Live-Systems von CD bzw.
MehrSkript Pilotphase em@w für Arbeitsgelegenheiten
Die Pilotphase erstreckte sich über sechs Meilensteine im Zeitraum August 2011 bis zur EMAW- Folgeversion 2.06 im August 2013. Zunächst einmal musste ein grundsätzliches Verständnis für das Verfahren geschaffen
MehrSicherheitskonzept für externe Datenbank. Erstellt von Alt Roman und Schüpbach James
Sicherheitskonzept für externe Datenbank Erstellt von Alt Roman und Schüpbach James Inhaltsverzeichnis 1 Risikoanalyse...3 1.1 Intern...3 1.2 Extern...3 1.3 Physisch...3 2 Risiko Klassifizierung...4 3
MehrPaul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG
Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrUmgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.
ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten
MehrUm dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:
Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle
MehrHandbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011
Handbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011 Inhalt 1 Vorwort... 3 2 Installation... 4 2.1 Voraussetzungen... 4 2.2 Installation... 4 3 Einstellungen und Funktionen... 5 3.1 ankommende
MehrInformation zum SQL Server: Installieren und deinstallieren. (Stand: September 2012)
Information zum SQL Server: Installieren und deinstallieren (Stand: September 2012) Um pulsmagic nutzen zu können, wird eine SQL-Server-Datenbank benötigt. Im Rahmen der Installation von pulsmagic wird
MehrInstallationshilfe VisKalk V5
1 Installationshilfe VisKalk V5 Updateinstallation (ältere Version vorhanden): Es ist nicht nötig das Programm für ein Update zu deinstallieren! Mit der Option Programm reparieren wird das Update über
Mehr.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage
.htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess
MehrInstallation Microsoft SQL Server 2008 Express
Installation Microsoft SQL Server 2008 Express Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktion der SelectLine Applikation mit dem SQL Server
MehrINFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION
INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION Allgemein Infomon bietet die Architektur für das Informations-Monitoring in einer Windows- Topologie. Die Serverfunktionalität wird in einer IIS-Umgebung
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrFrogSure Installation und Konfiguration
FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4
MehrMicrosoft Update Windows Update
Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option
MehrQuickstep Server Update
Quickstep Server Update Übersicht Was wird aktualisiert Update einspielen intersales stellt das Quickstep Entwicklungs- und Ablaufsystem auf eine aktuelle Version um. Hierfür ist es erforderlich, Ihre
MehrInstallation SelectLine SQL in Verbindung mit Microsoft SQL Server 2012 Express with management tools
Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2012 Express with management tools Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte
MehrInstallation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 R2 Express with management Tools
Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 R2 Express with management Tools Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte
MehrBerechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT
Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
Mehr