Speicherlösungen / Cloud Storage

Größe: px
Ab Seite anzeigen:

Download "Speicherlösungen / Cloud Storage"

Transkript

1 Schicht IT-Systeme B B Speicherlösungen / Cloud Storage Beschreibung Speicherlösungen dienen Institutionen zur Speicherung ihrer digitalen Daten. Das stetige Wachstum dieser Daten und das zunehmende Aufkommen unstrukturierter Daten bedingen den effizienten Einsatz moderner Speicherlösungen innerhalb einer Institution. Dabei unterliegen die Anforderungen an solche Speicherlösungen ebenfalls einem Wandel, der sich beispielsweise an folgenden Aspekten beobachten lässt: - Die Daten einer Institution sollen jederzeit, an jedem Ort und für unterschiedliche Anwendungsszenarien verfügbar sein. Dadurch gelten für moderne Speicherlösungen häufig gestiegene Verfügbarkeitsanforderungen. - Die Veränderung der Arbeitsweise hin zur Arbeit in verteilten Teams bedingt in vielen Institutionen eine wachsende Vielfalt von Anwendungen, die Zugriff auf Daten benötigen. - Die zunehmende Digitalisierung sämtlicher Informationen in einer Institution macht es notwendig, dass weitreichende rechtliche Vorgaben (Compliance-Anforderungen) beachtet und eingehalten werden. - Speicherlösungen sollen dynamisch an die sich stetig ändernden Anforderungen anpassbar sein und Speicherplatz zentral bereitstellen können. In der Vergangenheit wurden Speicherlösungen oft durch den direkten Anschluss eines Speichermediums an einen Server umgesetzt. Diese sogenannten Direct-Attached-Storage (DAS)-Systeme können die aktuellen und zukünftigen Anforderungen in der Regel jedoch nicht mehr abdecken. Daneben bringen sie häufig stark steigende Kosten durch wachsenden Hardware- und Administrationsbedarf mit sich. Außerdem funktionieren neue Techniken wie die Live-Migration von Daten innerhalb von und über Speichersysteme hinweg nicht mit DAS. Direct-Attached-Storage-Lösungen können zudem nicht effizient verwaltet werden. Der Einsatz zentraler Speicherlösungen wird somit bereits seit Längerem als notwendig angesehen und ist in der Praxis weit verbreitet. In diesem Zusammenhang behandelt dieser Baustein: - Speicherlösungen: Eine Speicherlösung besteht aus einem oder mehreren Speichernetzen sowie mindestens einem Speichersystem. - Speichernetze: Speichernetze ermöglichen einerseits den Zugriff auf die Speichersysteme, andererseits die Replikation von Daten zwischen Speichersystemen. - Speichersysteme: Als Speichersystem wird die zentrale Instanz bezeichnet, die für andere Systeme Speicherplatz zur Verfügung stellt. Der Einsatz eines Speichersystems erlaubt daneben den zeitgleichen Zugriff mehrerer Systeme (z. B. virtueller und physischer Server, Clients) auf den vorhandenen Speicherplatz. Datensicherungsgeräte, die an das Speichersystem oder an das Speichernetz angeschlossen sind, werden im Baustein B 1.12 Archivierung betrachtet. Konzeptionelle Aspekte der Datensicherung werden im Baustein B 1.4 Datensicherungskonzept erläutert. Die Realisierung zentraler Speicherlösungen ist in Abhängigkeit vom Einsatzszenario und den damit verbundenen Anforderungen auf unterschiedliche Art und Weise möglich: Network Attached Storage (NAS) stellt über die Protokolle NFS (Network File System) und CIFS (Common Internet File System) Zugriffe auf die Speichersysteme zur Verfügung. Der Hauptanwendungsfall besteht darin, Fileserverdienste zur Verfügung zu stellen. Viele Anbieter verwenden deshalb den Begriff "Filer" für solche Systeme. Für NAS-Systeme ist daher auch zusätzlich der Baustein B Allgemeiner Server anzuwenden. Storage Area Networks (SAN) werden in der Regel durch ein dediziertes Speichernetz zwischen Speichersystemen und angeschlossenen Servern oder Endgeräten geschaffen. SANs wurden für die seriel- IT-Grundschutz-Kataloge: 14. EL Stand

2 Schicht IT-Systeme B le, sehr schnelle und kontinuierliche Übertragung großer Datenmengen konzipiert. Sie basieren heute für hochverfügbare, hochperformante Installationen auf der Implementierung des Fibre-Channel- oder IP-Protokolls sowie alternativ auf einer entsprechenden Kombination in Form von Fibre Channel over Ethernet (FCoE). Für Speichernetze ist daher auch der Baustein B 4.1 Heterogene Netze anzuwenden. Neben diesen weitverbreiteten Speichersystemen und Speichernetzen sind weitere Varianten zu betrachten: Speichersysteme, die sowohl über NAS als auch SAN Daten zur Verfügung stellen können, werden oft unter der Bezeichnung Hybrid-Storage oder kombiniertes Speichersystem (Unified Storage) geführt. Nach außen kann ein solches Speichersystem sowohl als NAS als auch als SAN betrieben werden. Dieser Mischbetrieb wird dadurch ermöglicht, dass entsprechende Systemkomponenten eingesetzt und entsprechend konfiguriert werden. So kann sich ein Speichersystem sowohl für einige Anwendungen per Ethernet-Anschluss als "Filer" präsentieren und somit Fileservices über CIFS und NFS zur Verfügung stellen als auch für andere Server per Fibre Channel, Fibre Channel over Ethernet oder iscsi Speicherkapazität zugänglich machen. Für Hybrid-Systeme sind daher auch die Bausteine B Allgemeiner Server und B 4.1 Heterogene Netze anzuwenden. Objekt-Storage (oftmals auch als Object-based Storage bezeichnet) ermöglicht gegenüber den traditionellen blockbasierten und filebasierten Zugriffsmethoden einen objektbasierten Zugriff auf Daten. Objektbasierende Speicherlösungen speichern Daten in Verbindung mit den zugehörigen Metadaten auf einem Datenträger in Form von Objekten und nicht in Form von Dateien. Mittels der Vergabe einer eindeutigen Objekt-ID (Hash-Wert), die in den Metadaten des Objekts festgehalten wird, kann das Objekt eindeutig identifiziert werden. Der Zugriff auf einen objektbasierenden Speicher erfolgt über eine führende Anwendung. Die Anwendung greift hierbei über eine spezielle Schnittstelle (Application Programming Interface (API)) und deren mögliche Kommandos oder direkt per IP auf den Objekt-Storage zu. Im Falle eines Zugriffs per API muss die führende Applikation die herstellerspezifische API des Objekt-Storage unterstützen. Objekt-Storage wird vor allem im Bereich Archivierung, Dokumentenmanagement und beim Ablegen von Objekten in einer Cloud eingesetzt. Für objektbasierende Speicherlösungen sind daher auch zusätzlich die Bausteine B Allgemeiner Server und B 5.24 Web-Services anzuwenden. Im Zusammenhang mit Weiterentwicklungen im Speicherumfeld etabliert sich zunehmend auch der Begriff des Cloud Storage. Hierunter sind Speicherlösungen als Basis für Cloud-Services zu verstehen. Die Speicherlösung an sich bleibt dabei weitgehend unverändert, jedoch liegt eine von den klassischen SAN- oder NAS-Architekturen abweichende Art des Zugriffs auf die gespeicherten Daten vor. Dieser wird in der Regel mittels Web-Service-Schnittstelle (via Representional State Transfer REST & Simple Object Access Protocol SOAP) realisiert. Eine besondere Herausforderung im Zusammenhang mit Cloud-Storage ist die Mandantenfähigkeit der Gesamtlösung. Aus Anwendersicht sind daher zusätzlich die Bausteine B 1.17 Cloud-Nutzung und B 5.24 Web-Services zu modellieren. Aus Betreibersicht ist daneben der Baustein B 5.23 Cloud Management zu beachten. Gefährdungslage Für den IT-Grundschutz von Speicherlösungen werden folgende typische Gefährdungen angenommen: Höhere Gewalt - G 1.2 Ausfall von IT-Systemen - G 1.9 Datenverlust durch starke Magnetfelder Organisatorische Mängel - G 2.1 Fehlende oder unzureichende Regelungen IT-Grundschutz-Kataloge: 14. EL Stand

3 Schicht IT-Systeme B G 2.4 Unzureichende Kontrolle der Sicherheitsmaßnahmen - G 2.5 Fehlende oder unzureichende Wartung - G 2.7 Unerlaubte Ausübung von Rechten - G 2.26 Fehlendes oder unzureichendes Test- und Freigabeverfahren - G 2.27 Fehlende oder unzureichende Dokumentation - G 2.37 Unkontrollierter Aufbau von Kommunikationsverbindungen - G 2.48 Ungeeignete Entsorgung der Datenträger und Dokumente - G 2.54 Vertraulichkeitsverlust durch Restinformationen - G 2.67 Ungeeignete Verwaltung von Zugangs- und Zugriffsrechten - G 2.82 Fehlerhafte Planung des Aufstellungsortes von Speicher- und Archivsystemen - G Unzureichende Schulung der Mitarbeiter - G Fehlende oder unzureichende Planung der Speicherlösung - G Fehlendes oder unzureichendes Betreiberkonzept für Speicherlösungen - G Fehlendes oder unzureichendes Zonenkonzept - G Fehlendes oder unzureichendes Rechte- und Rollenkonzept in Cloud-Infrastrukturen - G Fehlende oder unzureichende Softwarewartung (Maintenance) und fehlendes oder unzureichendes Patchlevel-Management - G Fehlende oder unzureichende Regelungen / keine klare Abgrenzung von Verantwortlichkeiten bei Speicherlösungen - G Fehlendes oder unzureichendes mandantenfähiges Administrationskonzept für Speicherlösungen Menschliche Fehlhandlungen - G 3.9 Fehlerhafte Administration von IT-Systemen - G 3.16 Fehlerhafte Administration von Zugangs- und Zugriffsrechten - G 3.24 Unbeabsichtigte Datenmanipulation - G 3.38 Konfigurations- und Bedienungsfehler - G 3.79 Fehlerhafte Zuordnung von Ressourcen des SAN Technisches Versagen - G 4.13 Verlust gespeicherter Daten - G 4.53 Unsichere Default-Einstellungen bei Speicherkomponenten - G 4.95 Ausfall von Komponenten einer Speicherlösung - G 4.96 Fehlfunktion von Komponenten einer Speicherlösung Vorsätzliche Handlungen - G 5.1 Manipulation oder Zerstörung von Geräten oder Zubehör - G 5.2 Manipulation an Informationen oder Software - G 5.4 Diebstahl - G 5.7 Abhören von Leitungen - G 5.8 Manipulation von Leitungen - G 5.10 Missbrauch von Fernwartungszugängen - G 5.18 Systematisches Ausprobieren von Passwörtern - G 5.20 Missbrauch von Administratorrechten - G 5.28 Verhinderung von Diensten - G 5.57 Netzanalysetools - G 5.89 Hijacking von Netz-Verbindungen - G Sabotage - G Manipulation von Daten über das Speichersystem - G Manipulation der Konfiguration einer Speicherlösung - G Erlangung physischen Zugangs auf SAN-Switches - G Zugriff auf Informationen anderer Mandanten durch WWN-Spoofing - G Überwindung der logischen Netzseparierung - G Unberechtigter Zugriff auf Daten innerhalb einer Cloud-Storage-Lösung - G Verlust der Vertraulichkeit durch storagebasierte Replikationsmethoden IT-Grundschutz-Kataloge: 14. EL Stand

4 Schicht IT-Systeme B Maßnahmenempfehlungen Um einen Inforationsverbund abzusichern, müssen, gemäß den Ergebnissen der Modellierung nach IT- Grundschutz, zusätzlich zu diesem Baustein, noch weitere Bausteine umgesetzt werden. Um eine Speicherlösung sicher aufbauen sowie betreiben zu können, sind eine Reihe von Maßnahmen umzusetzen. Beginnend mit der strategischen Entscheidung, welche Art von Speicherlösung zu wählen ist, folgt deren Konzeption und die Beschaffung der entsprechenden Komponenten. Die Installation und Konfiguration der Speicherlösung führt schließlich zum Übergang in die Betriebsphase, an deren Ende Maßnahmen zur ordnungsgemäßen Aussonderung der Speicherlösung umzusetzen sind. Parallel zur Betriebsphase muss durch eine geeignete Notfallvorsorgeplanung sichergestellt werden, dass der Betrieb auch im Notfall aufrechterhalten werden kann. Informationssicherheitsmanagement und Revision stellen begleitend die Einhaltung des Regelwerks sicher. Der schrittweise Aufbau und Betrieb einer Speicherlösung sowie die Maßnahmen, die in den jeweiligen Phasen beachtet werden sollten, sind im Folgenden aufgeführt: Planung und Konzeption Nachdem die Anforderungen analysiert worden sind, sollte durch die Verantwortlichen entschieden werden, welche Ausprägung der beschriebenen Speicherlösungen idealerweise zukünftig innerhalb der Institution einzusetzen ist. Dabei ist in einem ersten Schritt zu klären, welche Technik geeignet erscheint, um die ermittelten Anforderungen angemessen abzudecken (siehe M Auswahl einer geeigneten Speicherlösung und M Planung von Speicherlösungen). Als Ausgangspunkt der Planung ist grundsätzlich die mit zentraler Speicherkapazität zu versorgende Anwendung zu betrachten. Nur auf diesem Weg lassen sich die Sicherheitsanforderungen an das Speichersystem und das Speichernetz und somit an die Speicherlösung in ihrer Gesamtheit sinnvoll definieren. Wichtige Parameter bei der Planung sind das über die Betriebszeit zu erwartende Wachstum des Speicherplatzes, der von der Anwendung benötigt wird, sowie die erforderliche Leistungsfähigkeit und die Sicherheitsanforderungen. Dabei muss die Auslegung der Speicherkomponenten durch absehbare Entwicklungen und fundierte Wachstumsprognosen so definiert werden, dass diese zentralen IT-Komponenten auf Dauer den Anforderungen der Institution genügen können. Die abgeleiteten Anforderungen an die einzusetzende Speicherlösung sollten im Anschluss in einer Sicherheitsrichtlinie festgehalten werden (siehe M Erstellung einer Sicherheitsrichtlinie für Speicherlösungen). Ergibt sich aus der Anforderungsanalyse, dass es notwendig ist, eine mandantenfähigen Speicherlösung einzusetzen, so ist festzulegen, wie die Trennung der Mandanten umgesetzt werden soll (siehe M Planung der sicheren Trennung von Mandanten in Speicherlösungen). Bei höheren Anforderungen an die Verfügbarkeit oder die Skalierbarkeit empfiehlt sich der Einsatz einer hochverfügbaren Speicherlösung (siehe M Einsatz einer hochverfügbaren SAN-Lösung). Als weitere umzusetzende Maßnahmen bei einem erhöhten Schutzbedarf, insbesondere hinsichtlich der Vertraulichkeit und Integrität der gespeicherten Daten, empfiehlt sich der Einsatz von Verschlüsselungsmechanismen oder die Einführung eines Zonenkonzeptes (siehe M Einsatz von Verschlüsselung für Speicherlösungen und M Einführung eines Zonenkonzeptes). Neben der reinen Abschätzung und Planung der benötigten Speicherkapazität ist insbesondere frühzeitig die geeignete Aufstellung der Speicherlösung zu prüfen (siehe M 1.59 Geeignete Aufstellung von Speicher- und Archivsystemen). Dabei ist kritisch zu hinterfragen, ob die Serverräume oder das Rechenzentrum technisch und organisatorisch geeignet sind, um Speicherlösungen dort unterzubringen. Die eigentliche Aufstellung erfolgt im Rahmen der Umsetzungsphase. Mit der Planung eines Speichersystems muss auch die Planung eines angemessenen Datensicherungskonzeptes einhergehen. Dazu ist das Datensicherungskonzept (B 1.4 Datensicherungskonzept) der Institution organisatorisch und technisch an die Anforderungen anzupassen, die sich aus dem Einsatz der gewählten Speicherlösung ergeben. IT-Grundschutz-Kataloge: 14. EL Stand

5 Schicht IT-Systeme B Beschaffung Nachdem die grundsätzliche Definition der Anforderungen an die einzusetzende Speicherlösung abgeschlossen worden ist, sind die Angebote möglicher Hersteller und Lieferanten zu prüfen, und ein geeigneter Anbieter ist auszuwählen (siehe M Auswahl von Lieferanten für eine Speicherlösung). In der Folge sind, im Rahmen der Vertragsgestaltung mit den gewählten Dienstleistern, Service Level Agreements (kurz SLAs) zu treffen. Die Ausprägung der SLAs sollte sich in realistischer Weise mit den ermittelten Anforderungen der Planungsphase decken (siehe M Vertragsgestaltung mit Dienstleistern für Speicherlösungen). Umsetzung Nachdem die organisatorischen und planerischen Vorarbeiten abgeschlossen sind, kann die Speicherlösung implementiert werden. Die erfolgreiche Umsetzung der geplanten Speicherlösung erfordert dabei sowohl die Abstimmung der erkennbaren Anforderungen des Betriebs mit den ermittelten Sicherheitsvorgaben als auch die Dokumentation einer Reihe weiterer Regelungen, Anforderungen und Einstellungen (siehe M Planung des Betriebs der Speicherlösung). Weiterhin sind aus Sicherheitssicht für die Umsetzungsphase insbesondere die folgenden Maßnahmen zu beachten: - Es ist eine sichere Grundkonfiguration der Speicherlösung vorzunehmen (siehe M Sichere Grundkonfiguration von Speichersystemen). - Die Administration der Speicherlösung sollte möglichst über ein separates, abgesichertes Netz erfolgen (siehe M Aufbau eines Administrationsnetzes für Speichersysteme). - Alle Administratoren müssen auf den Umgang mit der ausgewählten Speicherlösung geschult werden (siehe M 3.54 Schulung der Administratoren des Speichersystems). Der Aufbau einer Speicherlösung bedingt in der Regel die Umsetzung einer logischen Zuordnung zwischen Servern und den weiteren Komponenten der Speicherlösung. Diese ist nach den schriftlich spezifizierten Anforderungen und Planungen der vorangegangenen Phasen vorzunehmen (siehe M Absicherung des SANs durch Segmentierung). Mit den Erkenntnissen der Testphase ist eine Systemdokumentation anzufertigen, die sowohl die eingesetzte Hard- und Software vollumfänglich erfasst als auch alle vorzunehmenden Schritte zur Installation und individuellen Konfiguration der Speicherlösung beschreibt (siehe M Dokumentation der Systemeinstellungen von Speichersystemen). Betrieb Nach erfolgreicher Erstinstallation und Durchlauf einer Testphase kann der Regelbetrieb aufgenommen werden. Unter Sicherheitsgesichtspunkten sind dabei folgende Aspekte zu beachten: - Die bedarfsgerechte Bereitstellung der Funktionalität einer Speicherlösung setzt deren sicheren Betrieb voraus. Vor diesem Hintergrund müssen unter anderem jene Dienstprogramme abgesichert werden, die der Unterstützung betrieblicher Funktionen der Speicherlösung dienen und daher umfangreiche Berechtigungen benötigen (siehe M Sicherer Betrieb einer Speicherlösung). - Während des Regelbetriebs einer Speicherlösung werden Daten erfasst, gespeichert und weiterverarbeitet. Sofern diese Daten nicht mehr benötigt werden, müssen Maßnahmen ergriffen werden, die eine sichere Löschung gewährleisten (siehe M Sicheres Löschen in SAN-Umgebungen). - Speicherlösungen müssen im laufenden Betrieb überwacht und gewartet werden (siehe M Überwachung und Verwaltung von Speicherlösungen). - Neben der Überwachung und Wartung, die vor allem die technische Verfügbarkeit sicherstellen soll, müssen weitere sicherheitsrelevante Aspekte kontrolliert werden (siehe M Sicherheits-Audits und Berichtswesen bei Speichersystemen). - Als zusätzliche Maßnahme bei erhöhtem Schutzbedarf hinsichtlich der Integrität der SAN-Fabric empfiehlt sich der Einsatz von Storage-Protokollen mit erweiterten Sicherheitsmerkmalen (siehe M Sicherstellung der Integrität der SAN-Fabric). IT-Grundschutz-Kataloge: 14. EL Stand

6 Schicht IT-Systeme B Aussonderung Empfehlungen zur Deinstallation von Einzelkomponenten und von Komplettsystemen, etwa nach Beendigung des Regelbetriebs, finden sich in der Maßnahme M Außerbetriebnahme von Speicherlösungen. Notfallvorsorge Der Einsatz von Speicherlösungen erfordert die Überarbeitung und Anpassung vorhandener IT-Notfallpläne. Empfehlungen zur Notfallvorsorge finden sich in der Maßnahme M 6.98 Notfallvorsorge und Notfallreaktion für Speicherlösungen. Nachfolgend wird das Maßnahmenbündel für diesen Baustein vorgestellt. Planung und Konzeption - M (A) Planung von Speicherlösungen - M (Z) Einsatz einer hochverfügbaren SAN-Lösung - M (A) Auswahl einer geeigneten Speicherlösung - M (A) Erstellung einer Sicherheitsrichtlinie für Speicherlösungen - M (Z) Planung der sicheren Trennung von Mandanten in Speicherlösungen - M (W) Modellierung von Speicherlösungen - M 3.92 (W) Grundlegende Begriffe beim Einsatz von Speicherlösungen - M (Z) Einsatz von Verschlüsselung für Speicherlösungen - M (Z) Einführung eines Zonenkonzeptes Beschaffung - M (C) Auswahl von Lieferanten für eine Speicherlösung - M (C) Vertragsgestaltung mit Dienstleistern für Speicherlösungen Umsetzung - M 1.59 (A) Geeignete Aufstellung von Speicher- und Archivsystemen - M (B) Aufbau eines Administrationsnetzes für Speichersysteme - M (A) Dokumentation der Systemeinstellungen von Speichersystemen - M (A) Planung des Betriebs der Speicherlösung - M 3.54 (A) Schulung der Administratoren des Speichersystems - M 4.80 (B) Sichere Zugriffsmechanismen bei Fernadministration - M (A) Sichere Grundkonfiguration von Speichersystemen - M (B) Absicherung des SANs durch Segmentierung Betrieb - M (B) Überwachung und Verwaltung von Speicherlösungen - M (B) Sicherheits-Audits und Berichtswesen bei Speichersystemen - M (B) Sicheres Löschen in SAN-Umgebungen - M (A) Sicherer Betrieb einer Speicherlösung - M (Z) Sicherstellung der Integrität der SAN-Fabric Aussonderung - M (C) Außerbetriebnahme von Speicherlösungen Notfallvorsorge - M 6.1 (A) Erstellung einer Übersicht über Verfügbarkeitsanforderungen - M 6.98 (A) Notfallvorsorge und Notfallreaktion für Speicherlösungen Goldene Regeln Speicherlösungen dienen Institutionen zur Speicherung ihrer digitalen Daten. Eine Speicherlösung beinhaltet dabei immer mindestens ein Speichernetz, über das unter Zuhilfenahme unterschiedlicher Protokolle der Zugriff auf ein oder mehrere Speichersysteme ermöglicht wird. Diese stellen anderen Systemen (z. B. virtuellen und physischen Servern, Clients, Appliances) zentral vorhandenen Speicherplatz zur Verfügung und gewährleisten den zeitgleichen Zugriff mehrerer Systeme. Die Realisierung zentraler Speicherlösungen ist in Abhängigkeit vom Einsatzszenario und den damit verbundenen Anforderungen IT-Grundschutz-Kataloge: 14. EL Stand

7 Schicht IT-Systeme B auf unterschiedliche Art und Weise möglich, beispielsweise als SAN (Storage Area Network), NAS (Network Attached Storage) oder als Hybrid-Storage. - Die sicherheitsrelevanten Regelungen, um Speicherlösungen einzusetzen, müssen in einer Sicherheitsrichtlinie dokumentiert sein. - Um zentrale Speicherlösungenen betreiben zu können, sind spezielle Kenntnisse aufseiten der Administratoren erforderlich. Diese müssen daher sowohl hinsichtlich technischer Entwicklungen als auch im Zusammenhang mit Sicherheitsaspekten ausreichend geschult sein. - Um eine angemessene Speicherlösung auszuwählen, sollte vorher eine Anforderungsanalyse erfolgen. Dazu sind die maßgeblichen Anforderungen an die Verfügbarkeit, Performance und Kapazität basierend auf den Anwendungen und der Hardware, die von der Speicherlösung zukünftig unterstützt werden sollen, zu ermitteln. - Die detaillierte Planung einer Speicherlösung erfolgt auf der Basis der ermittelten Anforderungen. Sie sollte neben Überlegungen zu geeigneter Hardware, Herstellern und Lieferanten auch eine Entscheidung zum Einsatz zentraler Managementsysteme, zur Planung des Netzanschlusses, der Infrastruktur sowie zur Integration in bestehende Prozesse beinhalten. - Unter Betrachtung einer Reihe von Auswahlkriterien ist ein geeigneter Lieferant für die Speicherlösung zu identifizieren. Im Rahmen der Vertragsgestaltung sollten allgemeine Verpflichtungen hinsichtlich des Einsatzes von organisatorischen und technischen Maßnahmen zur IT-Sicherheit festgehalten werden. Darüber hinaus empfiehlt es sich, alle vereinbarten Leistungen messbar und prüfbar im Vertrag schriftlich zu fixieren. - Im Vorfeld der Freigabe einer Speicherlösung für den Produktivbetrieb sollte diese sicher konfiguriert werden. Dazu sind die Default-Einstellungen zunächst in einem gesonderten Testnetz zu überprüfen und anzupassen. - Die Dokumentation der Konfiguration muss aktuell und vollständig sein, um bei Notfällen schnell reagieren zu können und Fehler bei Änderungen im System zu vermeiden. - Es sollte ein Änderungsmanagement für den Betrieb von Speicherlösungen etabliert werden, das Vorgaben zu Planung, Test und Freigabe von Änderungen und Aktualisierungen regelt. - Für den Betrieb von Speicherlösungen müssen in Abhängigkeit von den Revisionsvorgaben Maßnahmen zur Notfallvorsorge ergriffen werden. Dazu ist ein Notfallplan zu erstellen und es sind Regelungen zum Wiederanlauf und zu Tests bzw. Übungen zu treffen. - Werden Speicherlösungen nicht mehr benötigt, so ist sicherzustellen, dass alle gespeicherten Daten in geeigneter Weise auf andere Speicherlösungen übertragen werden. Anschließend sind alle Nutzdaten und Konfigurationsdaten sicher zu löschen. Die Sicherheitsempfehlungen zum Thema Storage müssen zielgruppengerecht aufbereitet und institutionsweit veröffentlicht werden. Weitere Informationen zum Thema Speicherlösungen / Cloud Storage finden sich im Baustein B Speicherlösungen / Cloud Storage und in weiteren Bereichen der IT- Grundschutz-Kataloge. IT-Grundschutz-Kataloge: 14. EL Stand

8 Gefährdungskatalog Höhere Gewalt G 1.2 Bemerkungen G 1.2 Ausfall von IT-Systemen Der Ausfall einer Komponente eines IT-Systems kann zu einem Ausfall des gesamten IT-Betriebs und damit dem Ausfall wichtiger Geschäftsprozesse führen. Insbesondere zentrale Komponenten eines IT-Systems sind geeignet, solche Ausfälle herbeizuführen, z. B. LAN-Server, Netzkoppelelemente. Auch der Ausfall von einzelnen Komponenten der technischen Infrastruktur, beispielsweise Klima- oder Stromversorgungseinrichtungen, kann zu einem Ausfall des gesamten Informationsverbunds beitragen. Ursache für den Ausfall eines IT-Systems ist nicht immer technisches Versagen (z. B. G 4.1 Ausfall der Stromversorgung). Ausfälle lassen sich auch oft auf menschliches Fehlverhalten (z. B. G 3.2 Fahrlässige Zerstörung von Gerät oder Daten) oder vorsätzliche Handlungen (z. B. G 5.4 Diebstahl, G Sabotage) zurückführen. Auch mangelnde Wartung, beispielsweise durch Ausfall des Wartungspersonals, kann zu technischem Versagen führen. Auch durch höhere Gewalt (z. B. Feuer, Blitzschlag, Chemieunfall) können Schäden eintreten, allerdings sind diese Schäden meist um ein Vielfaches höher. Werden auf einem IT-System zeitkritische Anwendungen betrieben, sind die Folgeschäden nach einem Systemausfall entsprechend hoch, wenn es keine Ausweichmöglichkeiten gibt. Beispiele: - Durch Spannungsspitzen in der Stromversorgung wird das Netzteil eines wichtigen IT-Systems zerstört. Da es sich um ein älteres Modell handelt, steht nicht unmittelbar ein Ersatz bereit. Die Reparatur nimmt einen Tag in Anspruch, in dieser Zeit ist der gesamte IT-Betrieb nicht verfügbar. - Es wird eine Firmware in ein IT-System eingespielt, die nicht für diesen Systemtyp vorgesehen ist. Das IT-System startet daraufhin nicht mehr fehlerfrei und muss vom Hersteller wieder betriebsbereit gemacht werden. - Bei einem Internet Service Provider (ISP) führte ein Stromversorgungsfehler in einem Speichersystem dazu, dass dieses abgeschaltet wurde. Obwohl der eigentliche Fehler schnell behoben werden konnte, ließen sich die betroffenen IT-Systeme anschließend nicht wieder hochfahren, da Inkonsistenzen im Dateisystem auftraten. Bis alle Folgeprobleme behoben waren, waren mehrere der vom ISP betriebenen Webserver tagelang nicht erreichbar. - In elektronischen Archiven kann der Zeitpunkt der erstmaligen Archivierung als Entstehungszeitpunkt von Dokumenten fehlinterpretiert werden, wenn keine anderweitigen Beweisverfahren, z. B. Zeitstempeldienste, zur Beglaubigung eingesetzt werden. Dies gilt vor allem für Geschäftsprozesse, in denen die elektronische Archivierung von massenhaft anfallenden Belegdaten transparent eingebunden ist. Im vorliegenden Fall konnte aufgrund des Ausfalls einer Archivkomponente ein Teil von Belegdaten erst um einen Tag verzögert archiviert werden. Durch die Verwendung von WORM-Medien wurde die Reihenfolge der physikalischen Archivierung der Geschäftsbelege trotzdem nachweisbar dokumentiert. Es wurde jedoch kein Nachweis für die ansonsten nicht auftretende Verzögerung durch die ausgefallene Archivkomponente geführt. Dadurch entstand bei einer späteren Prüfung der Eindruck einer nachträglichen Manipulation. IT-Grundschutz-Kataloge: 11. EL Stand

9 Gefährdungskatalog Höhere Gewalt G 1.9 Bemerkungen G 1.9 Datenverlust durch starke Magnetfelder Typische Datenträger mit magnetisierbaren Speichermedien sind Disketten, Wechselplatten, Kassetten und Bänder. Informationen werden über Schreib-/ Leseköpfe aufgebracht. Die derart magnetisierten Datenträger sind empfindlich gegenüber magnetischer Störstrahlung, so dass die Nähe zu solchen Strahlungsquellen vermieden werden sollte. Je nach Stärke der Strahlung führt diese zu mehr oder weniger großen Datenverlusten. Besonders kritisch ist dies bei Dateien, die aufgrund ihrer internen Formatierung bereits durch geringfügige Veränderungen gänzlich unbrauchbar werden (z. B. PostScript-Dateien, Datenbanken). Beispiele für Quellen magnetischer Störstrahlung sind: - Elektromotoren, - Transformatoren, - Ausweiselesegeräte auf Magnetfeldbasis. IT-Grundschutz-Kataloge: Stand Juli

10 Gefährdungskatalog Organisatorische Mängel G 2.1 Bemerkungen G 2.1 Fehlende oder unzureichende Regelungen Die Bedeutung übergreifender organisatorischer Regelungen und Vorgaben für das Ziel Informationssicherheit nimmt mit dem Umfang der Informationsverarbeitung, aber auch mit dem Schutzbedarf der zu verarbeitenden Informationen zu. Von der Frage der Zuständigkeiten angefangen bis hin zur Verteilung von Kontrollaufgaben kann das Spektrum der Regelungen sehr umfangreich sein. Auswirkungen von fehlenden oder unzureichenden Regelungen werden beispielhaft in den anderen Gefährdungen des Gefährdungskatalogs G2 beschrieben. Vielfach werden nach Veränderungen technischer, organisatorischer oder personeller Art, die wesentlichen Einfluss auf die Informationssicherheit haben, bestehende Regelungen nicht angepasst. Veraltete Regelungen können einem störungsfreien Betrieb entgegen stehen. Probleme können auch dadurch entstehen, dass Regelungen unverständlich oder zusammenhanglos formuliert sind und dadurch missverstanden werden. Dass Regelungsdefizite zu Schäden führen können, machen folgende Beispiele deutlich: - Durch eine mangelhafte Betriebsmittelverwaltung kann der termingerechte Arbeitsablauf in einem Rechenzentrum schon durch eine unterbliebene Druckerpapierbestellung stark beeinträchtigt werden. - Neben einer Beschaffung von Handfeuerlöschern muss auch deren regelmäßige Wartung geregelt sein, um sicherzustellen, dass diese im Brandfall auch funktionstüchtig sind. - Bei einem Wasserschaden wird festgestellt, dass dieser auch den darunter liegenden Serverraum in Mitleidenschaft zieht. Durch eine unzureichende Schlüsselverwaltung kann der Wasserschaden im Serverraum allerdings nicht unmittelbar behoben werden, weil keiner darüber informiert ist, wo sich der Schlüssel zum Serverraum gerade befindet. Dadurch steigt der Schaden erheblich. IT-Grundschutz-Kataloge: 11. EL Stand

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2-4

Mehr

IT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management

IT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management IT-Grundschutz-Novellierung 2015 Security Forum 2015 Hagenberger Kreis Joern Maier, Director Information Security Management 1 AGENDA 1 Ausgangslage 2 unbekannte Neuerungen 3 mögliche geplante Überarbeitungen

Mehr

A) Initialisierungsphase

A) Initialisierungsphase Einleitung Die folgenden Seiten beschreiben in Kurzform die mit jedem Schritt verbundenen Aufgaben, die beim ersten Durchlauf zu bearbeiten sind. Zu Beginn eines ISIS12-Projekts legen das Unternehmen und

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS WAS SIND INFORMATIONEN? Informationen sind essentiellen Werte einer Arztpraxis. müssen angemessen geschützt werden. 2 WAS IST INFORMATIONSSICHERHEIT?

Mehr

IT-Grundschutz-Bausteine Cloud Computing

IT-Grundschutz-Bausteine Cloud Computing IT-Grundschutz-Bausteine Cloud Computing, BSI Referat B22 Analyse von Techniktrends in der Informationssicherheit 3. Cyber-Sicherheits-Tag für Teilnehmer der Allianz für Cyber-Sicherheit in der Spielbank

Mehr

Sicherheitskonzept für externe Datenbank. Erstellt von Alt Roman und Schüpbach James

Sicherheitskonzept für externe Datenbank. Erstellt von Alt Roman und Schüpbach James Sicherheitskonzept für externe Datenbank Erstellt von Alt Roman und Schüpbach James Inhaltsverzeichnis 1 Risikoanalyse...3 1.1 Intern...3 1.2 Extern...3 1.3 Physisch...3 2 Risiko Klassifizierung...4 3

Mehr

Tutorial Speichernetze

Tutorial Speichernetze Tutorial Speichernetze Speichervirtualisierung Speichernetze Grundlagen und Einsatz von Fibre Channel SAN, NAS, iscsi und InfiniBand dpunkt.verlag 2003 Agenda Probleme in Speichernetzen Speichervirtualisierung

Mehr

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG Datensicherheit bei gem. 9 BDSG Der Auftragnehmer verpflichtet sich gegenüber dem Auftraggeber zur Einhaltung nachfolgender technischer und organisatorischer Maßnahmen, die zur Einhaltung der anzuwendenden

Mehr

Datensicherungskonzept Westfälische Hochschule

Datensicherungskonzept Westfälische Hochschule Datensicherungskonzept Westfälische Hochschule -ZIM- Rev. 1.00 Stand: 04.04.2014 Revisionsstände Revisionsstand Kommentar 1.00 Erste Version Seite 2 1 Einleitung Das Datensicherungskonzept dient zur Dokumentation

Mehr

GRUNDSCHUTZBAUSTEIN CLIENT UNTER WINDOWS 8

GRUNDSCHUTZBAUSTEIN CLIENT UNTER WINDOWS 8 BSI-GRUNDSCHUTZTAG 2015 GRUNDSCHUTZBAUSTEIN CLIENT UNTER WINDOWS 8 Frank Rustemeyer 1 Was bisher geschah Client B 3.205 Client unter Windows NT B 3.206 Client unter Windows 95 B 3.207 Client unter Windows

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Gute Beratung wird verstanden

Gute Beratung wird verstanden Gute Beratung wird verstanden Sehr geehrte Damen und Herrn! Wüssten Sie gern, ob die in Ihrem Unternehmen angewandten Maßnahmen zur Sicherheit der Informationstechnik noch ausreichen? Wenn Sie sicher sein

Mehr

Checkliste IT-Sicherheit

Checkliste IT-Sicherheit Ist die Administration organisatorisch angemessen aufgebaut? Wie werden die Bereiche Benutzerverwaltung, Rechteverwaltung, Protokollauswertung sowie Netzwerk- und Systemsicherheit abgedeckt? Sind die Bereiche

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit 5.1 Sicherheitskonzept Aufgabe: Welche Aspekte sollten in einem Sicherheitskonzept, das den laufenden Betrieb der

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Sicheres Cloud Computing

Sicheres Cloud Computing Sicheres Cloud Computing für die öffentliche Verwaltung mit der Private Cloud praktische Erfahrungen BSI Grundschutztag am 26.6.2014 IT-Dienstleistungszentrum Berlin Dipl.-Ing. Karsten Pirschel Moderne

Mehr

PIPEX Datensicherheit und Datensicherung

PIPEX Datensicherheit und Datensicherung PIPEX Datensicherheit und Datensicherung Stand: 01.10.2013 Version: 1.0 Autor: Status: Dem Thema Datensicherheit und Datensicherung kommt auch im Bereich der TV-Inspektion eine immer größere Bedeutung

Mehr

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan IT-Notfallplanung AGENDA Einleitung Warum IT-Notfallplanung Was ist IT-Notfallplanung Der IT-Notfallplan Es kommt nicht darauf an, die Zukunft zu wissen, sondern auf die Zukunft vorbereitet zu sein (Perikles)

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Dipl.-Kfm., CISA, CISM 2007 RÖVERBRÖNNER Consulting GmbH Das einzige System, welches wirklich sicher ist, ist ausgeschaltet und ausgesteckt, eingesperrt in einem Safe aus Titan,

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG:

Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG: Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG: Geprüftes Unternehmen: Firmenname: oberste Leitung; EDV-Abteilung: Datenschutzbeauftragter: Firmensitz: Niederlassungen: Prüfdaten: Prüfung

Mehr

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement IT-Sicherheit Informationssicherheit: Schutz aller Informationen im Unternehmen elektronisch gespeicherte Daten Informationen in nichtelektronischer Form z.b. auf Papier Expertenwissen, in den Köpfen der

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

IT-Grundschutz - der direkte Weg zur Informationssicherheit

IT-Grundschutz - der direkte Weg zur Informationssicherheit IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik

Mehr

Praktizierter Grundschutz in einem mittelständigen Unternehmen

Praktizierter Grundschutz in einem mittelständigen Unternehmen Praktizierter Grundschutz in einem mittelständigen Unternehmen Adolf Brast, Leiter Informationsverarbeitung Bochum-Gelsenkirchener Straßenbahnen AG auf dem 4. Stuttgarter IT-Sicherheitstag, 16.02.06 Überblick

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen Dunkel Cloud Storage Der sichere Cloud-Speicher für Unternehmen Was ist Dunkel Cloud Storage? Dunkel Cloud Storage (DCS) stellt Ihnen Speicherplatz nach Bedarf zur Verfügung, auf den Sie jederzeit über

Mehr

IT Sicherheitsleitlinie der DATAGROUP

IT Sicherheitsleitlinie der DATAGROUP IT Sicherheitsleitlinie der DATAGROUP Dezember 2011 Dr. Tobias Hüttner Version 2.0 Seite 1 von 5 Änderungshistorie IT Sicherheitsleitlinie der DATAGROUP In der nachfolgenden Tabelle werden alle Änderungen

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet Ralph Lehmann. Computerservice und IT-Beratung. Kochstraße 34. 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Kochstraße 34 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Tel.:

Mehr

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle

Mehr

RAID. Name: Artur Neumann

RAID. Name: Artur Neumann Name: Inhaltsverzeichnis 1 Was ist RAID 3 1.1 RAID-Level... 3 2 Wozu RAID 3 3 Wie werden RAID Gruppen verwaltet 3 3.1 Software RAID... 3 3.2 Hardware RAID... 4 4 Die Verschiedenen RAID-Level 4 4.1 RAID

Mehr

Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0!

Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0! Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0! Andreas Truber, Bereichsleiter IT Service Management Lars Sternkopf, IT-Security Manager (TÜV), IT Consultant

Mehr

Hardware- und Software-Anforderungen IBeeS.ERP

Hardware- und Software-Anforderungen IBeeS.ERP Hardware- und Software-Anforderungen IBeeS.ERP IBeeS GmbH Stand 08.2015 www.ibees.de Seite 1 von 8 Inhalt 1 Hardware-Anforderungen für eine IBeeS.ERP - Applikation... 3 1.1 Server... 3 1.1.1 Allgemeines

Mehr

Weitere Betriebssysteme im IT-Grundschutz Über den Tellerrand zu Alternativen

Weitere Betriebssysteme im IT-Grundschutz Über den Tellerrand zu Alternativen Weitere Betriebssysteme im IT-Grundschutz Über den Tellerrand zu Alternativen Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz

Mehr

Information Lifecycle Management (ILM) - neue Speicherkonzepte für die digitale Archivierung. Dr. Bernhard Wentz

Information Lifecycle Management (ILM) - neue Speicherkonzepte für die digitale Archivierung. Dr. Bernhard Wentz Information Lifecycle Management (ILM) - neue Speicherkonzepte für die digitale Archivierung Einleitung und Motivation Medizinische IT-Anwendungssysteme komplexe hoch funktionale Systeme Basisfunktionen

Mehr

IT-Grundschutz-Baustein Cloud Management. Erwan Smits & Dominic Mylo

IT-Grundschutz-Baustein Cloud Management. Erwan Smits & Dominic Mylo IT-Grundschutz-Baustein Cloud Management Erwan Smits & Dominic Mylo Projekt-Beteiligte Kooperation BSI und Atos Erwan Smits Atos Dominic Mylo Atos Dr. Clemens Doubrava BSI Alex Didier Essoh BSI Dr. Patrick

Mehr

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr

Backup. Roland Haberkorn. 3. November 2012

Backup. Roland Haberkorn. 3. November 2012 medien methoden Planung eines s 3. November 2012 medien methoden Planung eines s Inhaltsverzeichnis 1 Grundproblem 2 3 4 medien 5 methoden 6 Planung eines s 7 8 medien methoden Planung eines s Grundproblem

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Sicherheitsrichtlinie zur IT-Nutzung

Sicherheitsrichtlinie zur IT-Nutzung Sicherheitsrichtlinie zur IT-Nutzung - Beispiel - Stand: Juni 2004 1/7 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 GELTUNGSBEREICH... 2 3 UMGANG MIT INFORMATIONEN... 3 4 RECHTSVORSCHRIFTEN... 3 5 ORGANISATION...

Mehr

GRUNDSCHUTZBAUSTEIN WEB-SERVICES

GRUNDSCHUTZBAUSTEIN WEB-SERVICES BSI-GRUNDSCHUTZTAG 2014 GRUNDSCHUTZBAUSTEIN WEB-SERVICES Frank Rustemeyer 1 MOTIVATION Die neuen Cloud-Bausteine in der 14. Ergänzungslieferung: Cloud-Nutzer Cloud-Anbieter Cloud-Management Virtualisierung

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Prof. Jürgen Müller Agenda Begrüßung Gefährdungen und Risiken Sicherheitsanforderungen und Schutzbedarf Live-Hacking Rechtliche Aspekte der IT- Sicherheit Vorgaben

Mehr

Datensicherheit. Dortmund, Oktober 2004

Datensicherheit. Dortmund, Oktober 2004 Datensicherheit Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902 1 Inhalt Seite

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

RITOP CLOUD. Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert

RITOP CLOUD. Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert RITOP CLOUD Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert «RITOP CLOUD STELLT IMMER DIE RICHTIGE INFRASTRUKTUR FÜR DIE LEITTECHNIK BEREIT. DAS BEWAHRT DIE FLEXIBILITÄT UND SPART

Mehr

Datenschutz und Datensicherheit in Schulverwaltungssystemen Fachtagung Datenschutz in der mediatisierten Schule, 23. und 24. Oktober 2014 Kay Hansen

Datenschutz und Datensicherheit in Schulverwaltungssystemen Fachtagung Datenschutz in der mediatisierten Schule, 23. und 24. Oktober 2014 Kay Hansen Datenschutz und Datensicherheit in Schulverwaltungssystemen Fachtagung Datenschutz in der mediatisierten Schule, 23. und 24. Oktober 2014 Kay Hansen Rechtsgrundlagen Personenbezogene Daten Datenschutz

Mehr

Typische Sicherheitskomponenten bzw. -mechanismen einer Webanwendung sind:

Typische Sicherheitskomponenten bzw. -mechanismen einer Webanwendung sind: Schicht Anwendungen B 5.21 B 5.21 Webanwendungen Beschreibung Webanwendungen stellen Funktionen und dynamische Inhalte über das Internetprotokoll HTTP (Hypertext Transfer Protocol) bzw. HTTPS (HTTP über

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH

FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH Hosting, Application Management und Geschäftsprozess-Outsourcing Datenschutzbeauftragter: Jens Wiesner Seite 1 1.1 Hosting 1.1.1 Räumliche Voraussetzungen

Mehr

IT-Grundschutz: Cloud-Bausteine

IT-Grundschutz: Cloud-Bausteine IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public

Mehr

Projektphasen und Technische Vorbereitung eines NX Refiles mit dem PLMJobManager

Projektphasen und Technische Vorbereitung eines NX Refiles mit dem PLMJobManager Projektphasen und Technische Vorbereitung eines NX Refiles mit dem PLMJobManager Dieses Dokument dient zur Information über die Organisation der Projektphasen und der technischen Vorbereitung eines Refile

Mehr

Ihr Laptop mit Sicherheit?

Ihr Laptop mit Sicherheit? Ihr Laptop mit Sicherheit? Agenda Was bedroht Sie und Ihren Laptop? Legen Sie Ihren Laptop an die Kette Ihr Laptop mit Sicherheit! 2 Was bedroht Sie und Ihren Laptop? Was bedroht Sie und Ihren Laptop?

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

Datenschutz & Datensicherheit

Datenschutz & Datensicherheit Datenschutz & Datensicherheit IT und Haftungsfragen 1 Vorstellung Holger Filges Geschäftsführer der Filges IT Beratung Beratung und Seminare zu IT Sicherheit, Datenschutz und BSI Grundschutz Lizenzierter

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen. - Beispiel -

Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen. - Beispiel - Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 GELTUNGSBEREICH... 2 3 AUSWAHL EINES OUTSOURCING-DIENSTLEISTERS... 3 4 VERTRAGSSPEZIFISCHE

Mehr

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag

Mehr

ISO 27001 Zertifizierung

ISO 27001 Zertifizierung ISO 27001 Zertifizierung - Zertifizierte IT-Sicherheit nach internationalen Standards Trigonum GmbH Trigonum Wir machen Unternehmen sicherer und IT effizienter! - 2 - Kombinierte Sicherheit Datenschutz

Mehr

Astaro Mail Archiving Service Version 1.0

Astaro Mail Archiving Service Version 1.0 Astaro Mail Archiving Service Version 1.0 Verfahrensdokumentation Inhaltsverzeichnis 1. Einleitung... 2 2. Übersicht... 2 2.1 Production-Cloud... 3 2.2 Backup-Cloud... 3 2.3 Control-Cloud... 3 2.4 Zugangsschutz...

Mehr

Einführung in Speichernetze

Einführung in Speichernetze Einführung in Speichernetze Ulf Troppens LAN LAN Disk Disk Server Server Speichernetz Server Disk Disk Disk Server Disk Server Server Agenda Grundlegende Konzepte und Definitionen Beispiel: Speicherkonsolidierung

Mehr

SHD Rechenzentrum. Leistungsbeschreibung

SHD Rechenzentrum. Leistungsbeschreibung SHD Rechenzentrum Leistungsbeschreibung Gegenstand des Leistungsbildes Gegenstand dieser Leistungsbeschreibung ist das Leistungsbild der SHD Rechenzentrumslösung. Dieses Leistungsbild beschreibt Umfang

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

E i n f ü h r u n g u n d Ü b e r s i c h t

E i n f ü h r u n g u n d Ü b e r s i c h t E i n f ü h r u n g u n d Ü b e r s i c h t Informationssicherheit in Gemeinden mit einer Bevölkerungszahl < 4 000 und in privaten Organisationen mit einem Leistungsauftrag wie Alters- und Pflegeheime

Mehr

Betriebssicherheit Informatik

Betriebssicherheit Informatik Betriebssicherheit Informatik Gefahren und mögliche Massnahmen zum sicheren Betrieb von Informatiksystemen Zu meiner Person Roland Abderhalden Geschäftsführer der Cadwork Holz AG Holzbautechniker TS Wirtschaftsinformatiker

Mehr

1 von 10394 27.05.2011 14:09

1 von 10394 27.05.2011 14:09 - HDD, SSD, Rai... 1 von 10394 27.05.2011 14:09 Speichersysteme aus Festplatte oder SSD sind trotz Technologien wie Raid oder Fehlerkorrektur nicht unfehlbar und die Risiken eines Defektes vielfältig.

Mehr

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit 20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Einleitung und Motivation 2. Vorgehensweisen

Mehr

Fortbildung Sachbearbeiter EDV

Fortbildung Sachbearbeiter EDV Fortbildung Sachbearbeiter EDV BSB Andreas Brandstätter November 2012 1 / 42 Überblick Themen Hintergrund Anforderungen der Benutzer Schutzziele konkrete Bedeutung Maßnahmen WLAN Datenspeicherung Backup

Mehr

Datensicherung und -wiederherstellung mit der paedml Linux 6 INHALTSVERZEICHNIS

Datensicherung und -wiederherstellung mit der paedml Linux 6 INHALTSVERZEICHNIS INHALTSVERZEICHNIS 1.Vorbemerkungen...3 1.1.Grundlegendes...3 1.2.Schulungsumgebung und reale Szenarien...3 2.Datensicherung mit der paedml6...3 2.1.Sicherung der virtuellen Server auf ein entferntes NAS...3

Mehr

MailStore Service Provider Edition (SPE)

MailStore Service Provider Edition (SPE) MailStore Solutions MailStore Service Provider Edition (SPE) E-Mail-Archivierung für Service Provider Mit Hilfe der MailStore Service Provider Edition können Sie Ihren Kunden moderne E-Mail-Archivierung

Mehr

Beschreibung. Schicht Übergreifende Aspekte B 1.17

Beschreibung. Schicht Übergreifende Aspekte B 1.17 Schicht Übergreifende Aspekte B 1.17 B 1.17 Cloud-Nutzung Beschreibung Mit Cloud Services nutzen Institutionen die Möglichkeit, IT-Infrastrukturen (zum Beispiel Rechenleistung, Speicherkapazitäten), IT-Plattformen

Mehr

IT-Grundschutzhandbuch

IT-Grundschutzhandbuch IT-Grundschutzhandbuch Michael Mehrhoff Bundesamt für Sicherheit in der Informationstechnik DBUS-Jahrestagung, 12. Mai 2004 IT-Grundschutzhandbuch Prinzipien Gesamtsystem enthält typische Komponenten (Server,

Mehr

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein Gültig ab dem 01.03.2015 FACTSHEET HCM CLOUD Sicherheit, technische Daten, SLA, Optionen 1. Sicherheit und Datenschutz Wo befinden sich meine Daten? Zugegeben - der Begriff Cloud kann Unbehagen auslösen;

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Prüfbericht EgoSecure ENDPOINT Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Das Unternehmen EgoSecure verspricht mit seinem Produkt, EgoSecure Endpoint, die Implementierung von

Mehr

Informationssicherheit in der Markt- und Sozialforschung als Beitrag zum Unternehmenserfolg

Informationssicherheit in der Markt- und Sozialforschung als Beitrag zum Unternehmenserfolg Informationssicherheit in der Markt- und Sozialforschung als Beitrag zum Unternehmenserfolg Definition - Informationssicherheit Informationssicherheit ist der Präventivschutz für Persönlichkeits- und Unternehmens-Informationen

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Interne Datensicherheit

Interne Datensicherheit Roadmap Interne Datensicherheit Inhalt: Analyse der Ist-Situation Anforderungsdefinition Auswahl der Lösungen Implementierung und Betrieb Nachhaltigkeit 1 2 3 4 5 Analyse der Ist-Situation 1. Bewertung

Mehr

Wie viel Ausfallzeit bei Ihrer IT kann sich Ihr Unternehmen wirklich leisten? Sabine Hering Vertriebsassistentin

Wie viel Ausfallzeit bei Ihrer IT kann sich Ihr Unternehmen wirklich leisten? Sabine Hering Vertriebsassistentin Wie viel Ausfallzeit bei Ihrer IT kann sich Ihr Unternehmen wirklich leisten? Sabine Hering Vertriebsassistentin Die Stimme der IT-On.NET, die dafür sorgt, dass Veranstaltungen zum vollen Erfolg und mit

Mehr

Prüfgebiet/Prüffrage Rechtsgrundlage Stichpunkte/Erläuterungen. 40 SRVwV 286 Abs. 3 SGB V

Prüfgebiet/Prüffrage Rechtsgrundlage Stichpunkte/Erläuterungen. 40 SRVwV 286 Abs. 3 SGB V 1. Welchen Regelwerke liegen für diesen Bereich vor und / oder werden angewandt? 2. Besteht eine Dienstanweisung (DA) für den EDV-Einsatz? 3. Berücksichtigt die DA die internen Abläufe? 4. Wird entsprechend

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar.

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. www.schleupen.de Schleupen AG 2 Herausforderungen des Betriebs der IT-Systeme IT-Systeme werden aufgrund technischer und gesetzlicher

Mehr

Samba trifft IT-Grundschutz

Samba trifft IT-Grundschutz Samba trifft IT-Grundschutz FH OÖ Studiengänge Hagenberg Linz Steyr Wels Zur Person Name: Christoph Zauner Masterstudium Sichere Informationssysteme an der Fachhochschule Hagenberg in Österreich. Schwerpunkte

Mehr

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT Jahresbericht 2015 über den Stand der Umsetzung Datenschutz Grundschutzes gemäß definiertem Schutzzweck bei der ecs electronic cash syländer gmbh Aichet 5 83137 Schonstett erstellt durch Lothar Becker

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

Heterogenes Speichermanagement mit V:DRIVE

Heterogenes Speichermanagement mit V:DRIVE Heterogenes Speichermanagement mit V:DRIVE V:DRIVE - Grundlage eines effizienten Speichermanagements Die Datenexplosion verlangt nach innovativem Speichermanagement Moderne Businessprozesse verlangen auf

Mehr

Checkliste für Systempflege Verbindliche Vorgaben für den Systemanwender Stand 09. Juni 2011

Checkliste für Systempflege Verbindliche Vorgaben für den Systemanwender Stand 09. Juni 2011 ANLAGE 3 Checkliste für Systempflege Verbindliche Vorgaben für den Systemanwender Stand 09. Juni 2011 Allgemein Um den Support des DV-Systems sicher und effektiv gewährleisten zu können ist es unerlässlich,

Mehr

diesem Thema von Herrn Dr. Peter Münch, dem ich hiermit für seine Unterstützung bei der Gestaltung des vorliegenden Tools herzlich danke.

diesem Thema von Herrn Dr. Peter Münch, dem ich hiermit für seine Unterstützung bei der Gestaltung des vorliegenden Tools herzlich danke. Vorbemerkungen 1 Mit dem Tool»Datenschutzaudit nach BSI Grundschutz«wurde ein Management-Tool vorgestellt, das es ermöglicht, einen Überblick über den Gesamtzustand einer Datenschutzorganisation unter

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr