Hohe Verfügbarkeit Begriffe, Definitionen, Beispiele

Größe: px
Ab Seite anzeigen:

Download "Hohe Verfügbarkeit Begriffe, Definitionen, Beispiele"

Transkript

1 Hohe Verfügbarkeit Begriffe, Definitionen, Beispiele Beziehungen zu Ausfallsicherheit, Zuverlässigkeit, Redundanz und Fehlertoleranz EDV&Recht e.v. Köln (W.Uhlenberg) Realität in der Prozess-Automation als Beispiel Präsentation unter (Arktikel) zu beziehen. 100% Verfügbarkeit gibt es nicht! Risiken die außerhalb der Vorstellungskraft liegen. Lebenszyklusende Übergang (Vorschau). Verfügbarkeit/Ausfallsicherheit wird für ein statisches Umgebungsmodell und Einsatzgebiet geplant z.b. Erdbeben, Meteoriteneinschlag, Flutwelle, Sabotage, Krieg kann die Planungsgrundlagen ungewünscht infrage stellen. Unwahrscheinliches findet trotzdem (selten) statt. Handhabungs- und Definitionsregeln auch für das Unvorstellbare festschreiben. Fazit: Ausfallstrategie ist für quasi 100%-Systeme ebenfalls erforderlich. Umfeld und Einordnung (Prioritäten) Einführung Was gewährleistet hohe/höchste Verfügbarkeit eines technischen Systems? (high availability) Zuverlässigkeit (Reliability) Ausfallsicherheit (Durability) Sicherheit (Safety) Fehlertoleranz (Fault Tolerance) Integrität (Integrity) Redundanz ohne Leistungsunterbrechung (Redundancy and seamlessly fail-over) Unabhängigkeit (independence) Akzeptanz (operational acceptance), Training menschliche Faktoren Hierarchie der Begriffe in der Theorie Der Oberbegriff Zuverlässigkeit subsummiert Korrektheit (Vorbedingung für Zuverlässigkeit) Verfügbarkeit Funktionsfähigkeit Ausfallsicherheit / Dauerhaftigkeit /Lebensdauer Fehlertoleranz / Desastertoleranz

2 Integrität / Konsistenz Sicherheit für Leib und Leben Sicherheit vor unberechtigtem Zugriff Sicherheit bei Fehlfunktionen oder Ausfall Zuverlässigkeit als [ Klammer ] Zuverlässigkeit ist nur in Bezug auf die zu leistende Funktion (Aufgabe) definiert [R(t)]. Messen oder rechnen? Prüfen oder modellieren? Observieren oder provozieren? Qualitative Fehlerbaumanalyse für Komponenten (Atome) mit boolescher Charakteristik. Wahrscheinlichkeit des Ausfalls durch quantitativer Fehlerbaumanalyse. Korrektheit als Vorbedingung für Zuverlässigkeit Was ist Korrekt? Das was vorliegt, ist das was in der Systemauslegung vorgesehen wurde. Das was geprüft wurde, entspricht dem Vorhandenen. Mathematischer Nachweis des Funktionsmodells. Funktionsergebnisse sind definiert und überprüfbar. Ausschluss bzw. funktionale Isolation der integritätsgefährdenden Einflüsse. Einsatzfeldbezogene, gültige Standards wurden beachtet und umgesetzt. Geltende (gesetzliche) Vorschriften, Normen werden eingehalten Das System wird der Aufgabe gerecht. Verbesserung der Verfügbarkeit Replikation Annahme: Jedes gleich aufgebaute Teilsystem (z.b. Serverhardware) fällt mit gleicher Wahrscheinlichkeit unabhängig voneinander aus. Durch Replikation wird die gesamte Ausfallwahrscheinlichkeit wie folgt verringert: z.b. 2 Rechner mit jeweils 5 % Ausfallwahrscheinlichkeit (72 Minuten pro Tag!) stellen zusammen einen Service mit einer Verfügbarkeit von 99,75 % (3,6 Minuten pro Tag [o. < 1 Tag pro Jahr]) zur Verfügung. Aber die Betrachtung von nur der Hardware-Verfügbarkeit reicht in der Regel nicht.

3 Erhöhung der Ausfallsicherheit Redundanzen (siehe auch Verfügbarkeit) Wenn jedes Teilsystem einen angeforderten Dienst parallel durchführt, kann die Ausfallsicherheit eines Systems erhöht werden. Erhöhung der Ausfallsicherheit geht über die Erhöhung der Verfügbarkeit hinaus, weil in der Regel eine Prüfung stattfindet, ob das Ergebnis eines Prozesses, einer Dienstleistung korrekt ist. Jedes System, das sicherheitsrelevante Funktionen ausführt (wie Kernkraftwerke, Flugzeuge, bemannte Raumfahrt etc.), verfügt über solche redundanten Sicherheitsmodule. Ein bewährtes Modell heißt Triple Module Redundancy, wobei jede Berechnung von drei unabhängigen Modulen durchgeführt wird und dann ein Mehrheitsvotum abgegeben wird zur Bestätigung des Resultats. Ebenso kann dieses Votum auf die Gültigkeit von gespeicherten Daten erweitert werden (Quorum-Verfahren). Mehr qualifiziertes Personal - besseres Training Erhöhung der Ausfallsicherheit Weitere Faktoren zur Robustheit und Dauerhaftigkeit (Lebensdauer). Statistische Betrachtung der MTBF Zahlen der Einzelkomponenten in kombinierten Lösungen. worst-case Toleranzbetrachtungen in der Summe Fehlerbaumanalyse (error budgets) zur Zuverlässig-keitsbestimmung wie kann das beste (ausfallsicherste) System aus mehreren Entwürfen ausgewählt werden? Wie kann die Wahrscheinlichkeit eines Ausfalls für ein System bestimmt werden? Deutsches Modell zur Ausfallsicherheit Die Sprache macht es möglich Funktionsfähigkeit Initialer mathematischer/methodischer Nachweis Prototyping, Simulation Probebetrieb, Lastprüfungen (Sabotageverhalten, Panikreaktionen isolieren) Kontinuierliche Überwachung, Diagnose Revisionsmanagement, Rückführbarkeit Fehlertoleranz mit Fehlermanagement

4 Fehlertoleranz Wie geht man mit Fehlern/ Fehlfunktionen um? Sind Mechanismen zur automatischen Erkennung in allen Komponenten enthalten? Ist das Recovery robust genug? System mit Fehlermanagement? Sicherheitsausrichtungen Was sicher ist, muss nicht zuverlässig sein! Aber umgekehrt wird es zur Bedingung Sicher in der Ausführung (im Betrieb) Sicher im Einsatzumfeld Sicher im Ergebnis Sicher in der Handhabung Sicher im Fehlerfall Sicher beim Zugriff und Datenaustausch Sicher bei der Abschaltung (im Übergang) Gefahren in heutigen Systemen Komplexität von Systemen und Anwendungen nehmen zu Konventionelle konstruktive oder analytische Entwicklungsmethoden lassen im Gesamten den Zuverlässigkeitsnachweis kaum noch mit vertrauenswürdigen Resultaten führen. Lebens-/Innovationszyklen der Komponenten eines Systems werden zunehmend kürzer Erfahrungen aus Langzeiteinsatz werden Mangelware Qualifizierte, kompetente und erfahrende Know-how-Träger fehlen Prüfaufwand wird im Verhältnis zur Nutzung unwirtschaftlich. Validation/Verifikation wird unvollständig bzw. isoliert für Teilsysteme vollzogen (Lieferantenproblem). Der menschliche Faktor gerät zunehmend in den Hintergrund. Outsourcing führt zu Zuständigkeits- und Verantwortungskonflikten

5 Was ist Hohe Verfügbarkeit? Verfügbarkeit muss so hoch sein, wie es die einsatz-spezifische Anforderung bezogen auf Dienste formuliert! Richtwerte sind vom Einsatzumfeld abhängig. Ein Ausfall darf höchstens so lange dauern, dass eine für das Einsatzfeld typische Totzeit nicht zu kritischen, unbeherrschbaren Systemzuständen und Nebeneffekten führt. Beachte: maximal 5 Minuten Ausfall im Jahr entsprechen einer Verfügbarkeitsanforderung von 99,999% (5 Nines). Gut verfügbare Systeme (z.b. Speicherlösungen) werben mit 5-nines (insgesamt weniger als 317 Sekunden pro Jahr nicht verfügbar). Klassen mit Anwendungen sind im Anhang (Referenztabellen) wiedergegeben. Was machen? Möglichst alle Risiken feststellen und einschätzen Sicherheitsrelevante und wirtschaftliche Bewertung des Gefahrenpotentials innerhalb der Designphase. Technischen Ausfall bewerten und Ersatzmaßnahmen planen (Simulationen). Redundanzen einbauen, gemäß Ziel der Bewertung. Ausfallüberbrückung technisch automatisieren. Wartungen/Austausch im laufenden Betrieb ermöglichen. Datenintegrität sichern (technisch und organisatorisch). Menschen trainieren, einen Ausfall zu bewältigen. Katastrophen-Schutzplan. Risikoanalyse

6 IT-Grundschutzhandbuch Was meint das BSI zu Risiken insbesondere im Blick auf den Server-Raum Höhere Gewalt Feuer, Wasser Unzulässige Temperatur und Luftfeuchte Organisatorische Mängel Fehlende oder unzureichende Regelungen Unbefugter Zutritt zu schutzbedürftigen Räumen Technisches Versagen Ausfall der Stromversorgung und Ausfall interner Versorgungsnetze Spannungsschwankungen/überspannung/Unterspannung Vorsätzliche Handlungen (hohes Gewicht!) Manipulation/Zerstörung von IT-Geräten oder Zubehör Manipulation an Daten oder Software Einbruch, Diebstahl, Vandalismus System Design Grundlagen der vorherigen Bewertung müssen in die Architekturauslegung münden. Vermeiden des single point of failure Problems. Verwendung robuster und redundant ausgelegter Komponenten (Resilience + Redundancy). MTBF in Bauteilen. Online Diagnose und Fehlermanagement. Klare Anforderungs-Spezifikation mit Nennung bekannter Unschärfen. Was später daraufgesetzt oder ergänzt wird kann nur unterstützend auf unabhängigen Systemen wirken; nie aber das Design ersetzen. Validation, Audits, System-Lebenszyklen mit berücksichtigen. Handhabung durch Betriebspersonal idiotensicher auslegen. Zielanwendungen Einsatzgebiete Lebens- und gesundheitsrelevante Systeme Kritische (meist kontinuierliche) technische Prozesse mit irreparablen Schäden oder Gefahr für Leib und Leben oder Umwelt bei Ausfall. Sicherheitsrelevante Systeme. Systeme die hohe finanzielle Schäden verursachen können, sollten sie ausfallen oder Fehlfunktionen ausführen. Unterstützungs-, Versorgungssysteme für alle oben genannten Wesentlich Energie-Versorgung (Strom, Öl, Gas, Wasser, Dampf usw.) Bautechnik, Statik, Klima-Isolation, Zutrittskontrolle Kommunikationssysteme

7 Allg. Anwendungen (Beispiele) Hochofen (kontrolliertes Abfahren bis zu 72 Stunden) Fermentations-Reaktor in Pharmazie (Biologische Bombe) Reaktions-Kolonnen in der Säureproduktion (Chemische Bombe) Kontinuierliche Polymerisation (Großanlagen Zerstörung) Intensivstation (lebenserhaltene externe Systeme) Bremsreglung, Navigation im Weltraum, Ballistische Zielnachführung, Verkehrsreglung (lebensbedrohlich) Devisen- und Aktienhandel (hoher finanzieller Schaden) Beispiel der Praxis Eine Polyester-Faser Produktion mit kontinuierlicher Polymerisation als Versorgung von 8 Linen mit je 4 Maschinen à 24 Wickelpositionen. (Schmelze-Durchsatz > 3500 kg/h bei ca. 280 C wenn alle Positionen Garn wickeln) Reaktor-Kaskaden können bezogen auf die Abgabemenge um maximal 5% pro Stunde geregelt werden. Gesamtes Runterfahren mit Leerlaufen des Verteilersystems dauert ca. 48 Stunden (Materialeigenschaften z.b. Viskosität). Welche Verfügbarkeit muss ein Reglungssystem aufweisen, welches den Reaktionsprozess kontrolliert, ihn an und abfahren kann? Zusätzlich sollen spontane Teilkomponenten-Ausfälle im zulässigen Rahmen von 0,5-55% der Gesamtkapazität automatisch nachgeführt werden und darüber hinaus automatisch, kontrolliert abgefahren werden. Regeleingangsgröße ist die Summe aller Messungen der Abnahmedrücke (Spinpumpen vor den Düsenpaketen). Wenn automatisch auf Teilausfälle reagiert werden soll, muss die Qualität der Messwerte bzw. deren statistische Summe in die Güte der Regelgröße mit eingehen (oder das Messsystem inklusive Sensorik garantiert 100% verfügbar sein [was es nicht gibt!]). Defekt: Eine Verteilerleitung war gerissen und hatte nach ca. 5 Stunden die Isolierummantelung an 4 Positionen voll durchtränkt und die Spinpumpen einschließlich Temperatur und Drucksensorik vergossen.

8 Warum wurde erst nach ca. einer Schicht (8h) der Ausfall in der Reaktorreglung bemerkt? (beachte menschlichen Faktor!) Technisches Problem: Die Messwerte waren über einen Zeitraum von 4 Stunden qualitativ als gut gemeldet worden und begannen danach über ca. 2 Stunden schrittweise zu versagen. Wer trägt die Kosten des Schaden bzw. der Reparatur? Wer zahlt den Produktionsausfall? (~US$ ) Versicherung sah die Verfügbarkeit und Sicherheit des Regelungssystems als nicht gewährleistet an. Regress-Forderungen gegen die Lieferanten des Regelsystems Argument: 4 von 768 Wickelpositionen sind mehr als 0,5 %, also musste nach maximal 1 Stunde der Fehler erkannt, gemeldet und automatisch in der Erzeugung der Polymer-Schmelze nachgeführt worden sein. - Diese Erkenntnis wurde aus der Spezifikation des Regelungssystems abgeleitet Gegenargument: Der Fehlerzeitpunkt konnte vom Reglungssystem nicht erkannt werden, da das Messsystem fast 6 Stunden Werte in tolerierbaren Grenzen weiter lieferte. Standpunkt: Die Verfügbarkeit des Reglungssystems war immer zu 100% gegeben. Muss die Versicherung den Industrieschaden tragen? Hat das Ganze irgendetwas mit Verfügbarkeit zu tun? Hat der Hersteller/Programmierer des Reglungssystems bezogen auf diesen Fall erkennbar Sicherheitsregeln verletzt? Fazit Verfügbarkeit, Zuverlässigkeit, Sicherheit und viele begriffliche Untervarianten werden gern vermischt und falsch verstanden. Bewusst miteinander vermengt das Marketing und die Werbung dies, um es als Prädikat ihrer Produkte verwenden zu können. Das Beispiel zeigt den Missbrauch der technischen Spezifikation im Sinne rechtlicher Argumentation. Mit der räumlichen sowie geistigen Distanz zum Problem nimmt der Enthusiasmus zur Fehleinschätzung zu.

9 Fragen:

10 Vorstellung Vorbeugen und Schlichten ist besser als Richten Spannungsfeld entsteht aus den stark unterschiedlichen zeitlichen Abläufen bei IT-Projekten und rechtlichen Verfahren. Bewusstsein der Auftraggeber für langfristige Kooperationen schärfen (größerer Nutzen). Konfliktmanagement kompetent und frühzeitig einplanen (Verträge, Ausschreibungen, Terminverfolgung). Rückkehr der Sachlichkeit fördern. Problemorientiert vorgehen. Unabhängiger Beistand kann auch dem AN nützlich sein (z.b. Fertigstellungsbescheinigungen, Abnahmen). Hohe Erfolgsaussichten bei industriellen Projekten. Kostenquotelung nach Schiedsgutachtenvorlagen (IfS) Phasenmodell zur sachverständigen Mitwirkung Wie geht es weiter? Die IHK wird uns Foren öffnen, um das Thema zu vertiefen: Fachveröffentlichungen in der Monatszeitschrift ( Niedersächsische Unternehmer ) -Bestell-Abruf der Mitglieder Feedback soll zur Seminar-Vorbereitung dienen Planung, um IT-Berufausbildungsziele mit diesen Themen zu ergänzen und es aktiv zu vermitteln. Offene Seminare für z.b. Administratoren, Betreiber, Ausschreiber zur Vertragsgestaltung (50 : 50 rechtlich : fachlich begleitet) Links in den Internet-Präsenzen (IHK und SV s)

Verfügbarkeit von RZ-Infrastrukturen Wie viel benötigt die Mittelgroß GmbH?

Verfügbarkeit von RZ-Infrastrukturen Wie viel benötigt die Mittelgroß GmbH? 1 I P R Ä S E N T A T I O N I Verfügbarkeit von RZ-Infrastrukturen Wie viel benötigt die Mittelgroß GmbH? Dipl. Ing. (FH) Stefan ghof Geschäftsführer Wiesenweg 6 75045 Walzbachtal Tel: 07203/9133-51 Fax:

Mehr

Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft

Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft Dr. Guido Rettig Chairman of the Board TÜV NORD AG 1 Vertikale und horizontale Kommunikation in der

Mehr

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Embedded Systems Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Intelligente Embedded Systems revolutionieren unser Leben Embedded Systems spielen heute in unserer vernetzten

Mehr

Life Cycle elektrischer Komponenten

Life Cycle elektrischer Komponenten Life Cycle elektrischer Komponenten Mario Fürst Siemens Functional Safety Professional «Life Cycle» elektrischer Komponenten Quelle: ZVEI, Oktober 2010, Life-Cycle-Management für Produkte und Systeme der

Mehr

Schulungen zur IEC 61508

Schulungen zur IEC 61508 Schulungen zur IEC 61508 Funktionale Sicherheit Automation, Software, Halbleiter und branchenübergreifend Komplettes Trainingsprogramm von TÜV SÜD Inhouse und/oder modular TÜV SÜD Automotive GmbH Warum

Mehr

Kurzprofil - Anforderungen an ein geprüftes Rechenzentrum

Kurzprofil - Anforderungen an ein geprüftes Rechenzentrum Kurzprofil - Anforderungen an ein geprüftes Rechenzentrum Stufe 3 tekplus Hochverfügbarkeit 24x7 Kurzprofil Rechenzentrum Stufe 3 tekplus Hochverfügbarkeit der tekit Consult Bonn GmbH TÜV Saarland Gruppe

Mehr

Modellbasierte Software- Entwicklung eingebetteter Systeme

Modellbasierte Software- Entwicklung eingebetteter Systeme Modellbasierte Software- Entwicklung eingebetteter Systeme Prof. Dr. Holger Schlingloff Institut für Informatik der Humboldt Universität und Fraunhofer Institut für offene Kommunikationssysteme FOKUS Folie

Mehr

Modes And Effect Analysis)

Modes And Effect Analysis) Gefahrenanalyse mittels FMEA (Failure Modes And Effect Analysis) Vortragender: Holger Sinnerbrink Betreuer: Holger Giese Gefahrenanalyse mittels FMEA Holger Sinnerbrink Seite: 1 Gliederung Motivation Einordnung

Mehr

Bewertung des Drei-Säulen-Konzeptes zur Prüfung sicherheitstechnisch wichtiger Armaturen

Bewertung des Drei-Säulen-Konzeptes zur Prüfung sicherheitstechnisch wichtiger Armaturen RSK - STELLUNGNAHME 16.12.2010 (431.Sitzung) Bewertung des Drei-Säulen-Konzeptes zur Prüfung sicherheitstechnisch wichtiger Armaturen 1 Veranlassung Aufgrund von verschiedenen Befunden an sicherheitstechnisch

Mehr

ProSafe-RS sicherheitsgerichtete Technik

ProSafe-RS sicherheitsgerichtete Technik ProSafe-RS sicherheitsgerichtete Technik Hochverfügbare Technologie des Yokogawa PLS Die Yokogawa-Leitsysteme CENTUM CS und CS 3000 sind bereits seit über zehn Jahren auf dem Markt und kommen in vielen

Mehr

Sicherheit von Serverräumen 06210. 1 Sicherheit von Serverräumen

Sicherheit von Serverräumen 06210. 1 Sicherheit von Serverräumen Seite 1 Sicherheit von Serverräumen Infrastruktur muss stimmen Telefonanlage gehört zur IT! 1 Sicherheit von Serverräumen Zum Inhalt: Eine umfassende Absicherung der Infrastruktur, die IT beherbergt, ist

Mehr

Das Paiova-Konzept für einen nachhaltigen Gebäudebetrieb

Das Paiova-Konzept für einen nachhaltigen Gebäudebetrieb Das Paiova-Konzept für einen nachhaltigen Gebäudebetrieb b b Eine modulare und ganzheitliche Vorgehensweise e e se für die Optimierung des Gebäudebetriebs Wert & Risiko Beurteilung Konzept & Massnahmen

Mehr

Funktionale Sicherheit IEC 61508 SIL 2

Funktionale Sicherheit IEC 61508 SIL 2 GESTRA GESTRA Steam Systems Funktionale Sicherheit IEC 61508 SIL 2 DE Deutsch Zusatzbetriebsanleitung 808908-00 für die Geräte Niveauelektrode NRG 16-40, NRG 17-40, NRG 19-40, NRG 111-40 Niveauelektrode

Mehr

Leitbild Sicherheitskultur

Leitbild Sicherheitskultur Leitbild Sicherheitskultur 1 Betätigungsfeld Wir sorgen für eine sachgerechte und sichere Handhabung der uns anvertrauten radioaktiven Materialien. 2 Umwelt und Sicherheit Wir tragen durch ressourcenschonende

Mehr

Prozessindustrie EN 61508 / EN 61511. VL PLT2, SS 2012 Professur für Prozessleittechnik

Prozessindustrie EN 61508 / EN 61511. VL PLT2, SS 2012 Professur für Prozessleittechnik Funktionale Sicherheit in der Prozessindustrie EN 6508 / EN 65 VL PL2, SS 202 Professur für Prozessleittechnik ik Übersicht PL-Schutzeinrichtungen Sicherheitsgrundnorm h it EN 6508 Funktionale Sicherheit

Mehr

Wie man mit Change Management IT-Projektkosten senken kann

Wie man mit Change Management IT-Projektkosten senken kann Wie man mit Change Management IT-Projektkosten senken kann ein Artikel von Ulrike Arnold Kaum ein Projekt wird in der vorgegebenen Zeit und mit dem geplanten Budget fertiggestellt. Und das, obwohl die

Mehr

Modellbasierte Software- Entwicklung eingebetteter Systeme

Modellbasierte Software- Entwicklung eingebetteter Systeme Modellbasierte Software- Entwicklung eingebetteter Systeme Prof. Dr. Holger Schlingloff Institut für Informatik der Humboldt Universität und Fraunhofer Institut für offene Kommunikationssysteme FOKUS Folie

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

Höhere Sicherheit und geringere Kosten?

Höhere Sicherheit und geringere Kosten? Herzlich Willkommen zum Vortrag der TMR - Telekommunikation Mittleres Ruhrgebiet Höhere Sicherheit und geringere Kosten? Dr. Andreas Jabs Oliver Thörner eco Verband der deutschen Internetwirtschaft e.

Mehr

Requirements Engineering (Anforderungstechnik)

Requirements Engineering (Anforderungstechnik) 5 Requirements Engineering Einführung 5.1 Was ist Requirements Engineering? Erste Näherung: Requirements Engineering (Anforderungstechnik) ist das systematische, disziplinierte und quantitativ erfassbare

Mehr

Zuverlässige Systeme Fehlertoleranz

Zuverlässige Systeme Fehlertoleranz Zuverlässige Systeme Fehlertoleranz frank@upb.de Inhalt Übersicht und Namenskonventionen Was ist Fehlertoleranz Eine Anleitung in 4 Phase Redundanz und Vielfältigkeit Hardwareseitige Fehlertoleranz Softwareseitige

Mehr

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten?

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Gerd Malert Agenda 1. Kernziele des Gesetzesentwurfes 2.

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Verteilte Systeme - 5. Übung

Verteilte Systeme - 5. Übung Verteilte Systeme - 5. Übung Dr. Jens Brandt Sommersemester 2011 Transaktionen a) Erläutere was Transaktionen sind und wofür diese benötigt werden. Folge von Operationen mit bestimmten Eigenschaften: Atomicity

Mehr

Qualitätssicherung. Was ist Qualität?

Qualitätssicherung. Was ist Qualität? Ein Überblick Methoden und Werkzeuge zur Softwareproduktion Was ist Qualität? "Als Qualität eines Gegenstandes bezeichnen wir die Gesamtheit seiner charakteristischen Eigenschaften" Hesse et al. 2 Was

Mehr

Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen. - Beispiel -

Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen. - Beispiel - Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 GELTUNGSBEREICH... 2 3 AUSWAHL EINES OUTSOURCING-DIENSTLEISTERS... 3 4 VERTRAGSSPEZIFISCHE

Mehr

Qualifizierungsphasen bei einem Monitoring System

Qualifizierungsphasen bei einem Monitoring System Qualifizierungsphasen bei einem Monitoring System SCC Seminar GAMP 5 für Praktiker, Rheinfelden 26.Mar.2014 we prove it. www.elpro.com Qualifizierungsphasen bei einem CMS 26.Mar.2014 Seite 1 Agenda 1.

Mehr

KRIWAN Condition Monitoring. Umfassender Schutz, effiziente Regelung und Diagnose für Hersteller und Betreiber von Maschinen

KRIWAN Condition Monitoring. Umfassender Schutz, effiziente Regelung und Diagnose für Hersteller und Betreiber von Maschinen KRIWAN Condition Monitoring Umfassender Schutz, effiziente Regelung und Diagnose für Hersteller und Betreiber von Maschinen Umfassender Maschinenschutz: Effizienz + Sicherheit durch Condition Monitoring.

Mehr

Prozessanforderungen bei der Entwicklung von sicherheitsrelevanten Funktionen. Tina Heimer, Carmeq GmbH

Prozessanforderungen bei der Entwicklung von sicherheitsrelevanten Funktionen. Tina Heimer, Carmeq GmbH Prozessanforderungen bei der Entwicklung von sicherheitsrelevanten Funktionen Tina Heimer, Carmeq GmbH Carmeq GmbH Carmeq konzipiert, entwickelt und integriert softwarebestimmte Systeme für die Automobilindustrie.

Mehr

informiert Safety Integrity Level (SIL) Funktionale Sicherheit in der Anlageninstrumentierung Experience In Motion

informiert Safety Integrity Level (SIL) Funktionale Sicherheit in der Anlageninstrumentierung Experience In Motion informiert Safety Integrity Level (SIL) Funktionale Sicherheit in der Anlageninstrumentierung Mit Veröffentlichung der EN 12952 bzw. 53 im Dezember 2008 wurde auch für den Bereich der Ausrüstung von Dampf-

Mehr

sascha.zinke@splone.com

sascha.zinke@splone.com Verteiltes Scannen in Industrie- Sascha Zinke sascha.zinke@.com Version 1.0 1 1 4 Zusammenfassung Industrielle Netzwerke stellen für die Sicherheit besondere Herausforderungen dar. War bis jetzt vor allem

Mehr

Testen eingebetteter Systeme

Testen eingebetteter Systeme Seminar Qualitätsmanagement in der Softwaretechnik Testen eingebetteter Systeme Jens Rolfes rolfes@web.de Gliederung! Grundlagen! Präventive Analysemethoden! Messende Testtechniken! Fazit Testen eingebetteter

Mehr

Jetzt mit E-Mobilität durchstarten

Jetzt mit E-Mobilität durchstarten Jetzt mit E-Mobilität durchstarten www.solarworld.de Immer eine gute Lösung flexibel und SunCarport Längs Längsneigung 10 Komponenten: > 9 Sunmodule Plus poly > 9 Sunmodule Plus mono black > SMA-Wechselrichter

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Software Engineering I Prof. Dr. Martin Glinz. Fallstudie: Ariane Flug 501. Universität Zürich Institut für Informatik

Software Engineering I Prof. Dr. Martin Glinz. Fallstudie: Ariane Flug 501. Universität Zürich Institut für Informatik Software Engineering I Prof. Dr. Martin Glinz Fallstudie: Ariane Flug 501 Universität Zürich Institut für Informatik Was geschah mit Flug 501? So hätte es aussehen sollen......und so sah es tatsächlich

Mehr

Elektronische Sicherheitssysteme

Elektronische Sicherheitssysteme Josef Börcsök Elektronische Sicherheitssysteme Hardwarekonzepte, Modelle und Berechnung f 2., überarbeitete Auflage Hüthig Verlag Heidelberg Inhaltsverzeichnis 1 Einleitung 1 1.1 Gründlegende Forderungen

Mehr

Integrierte Managementsysteme Eichenstraße 7b 82110 Germering ims@prozess-effizienz.de. 1. Qualitätsmanagement

Integrierte Managementsysteme Eichenstraße 7b 82110 Germering ims@prozess-effizienz.de. 1. Qualitätsmanagement 1. Qualitätsmanagement Die Begeisterung Ihrer Kunden, die Kooperation mit Ihren Partnern sowie der Erfolg Ihres Unternehmens sind durch ein stetig steigendes Qualitätsniveau Ihrer Produkte, Dienstleistungen

Mehr

Konkrete Lösungsansätze am Beispiel der Lebensmittelindustrie

Konkrete Lösungsansätze am Beispiel der Lebensmittelindustrie Industrial IT Security Konkrete Lösungsansätze am Beispiel der Lebensmittelindustrie Wir sorgen für die Sicherheit Ihrer Anlagen it-sa Nürnberg, 18.10.2012 Kent Andersson 1. Besonderheiten und Unterschiede

Mehr

Malte Hesse Hesse@internet-sicherheit.de

Malte Hesse Hesse@internet-sicherheit.de Sichere Integration mobiler Nutzer in bestehende Unternehmensnetzwerke DACH Mobility 2006 Malte Hesse Hesse@internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

Musterlösungen Vieweg-Buch IT-Risiko-Management mit System

Musterlösungen Vieweg-Buch IT-Risiko-Management mit System Kontrollfragen und Aufgaben zu Kapitel 10 Lösung zu Frage 1 Neben den Risiken sind in einem IT-Sicherheitskonzept beispielsweise folgende Anforderungen zu berücksichtigen: Leistungsvorgaben (z.b. definiert

Mehr

Sicherheit & Zuverlässigkeit

Sicherheit & Zuverlässigkeit Fakultät Elektrotechnik & Informationstechnik Institut für Automatisierungstechnik, Professur für Prozessleittechnik Sicherheit & Zuverlässigkeit Einführung VL PLT-2 Professur für Prozessleittechnik Übersicht

Mehr

Wie gesund ist meine IT? Informationssicherheit in kleinen Unternehmen

Wie gesund ist meine IT? Informationssicherheit in kleinen Unternehmen Wie gesund ist meine IT? Informationssicherheit in kleinen Unternehmen Kai Wittenburg Geschäftsführer, ISO27001 Auditor (BSI) Ihre IT in sicheren Händen Was ist Informationssicherheit? Vorhandensein von

Mehr

4. Einführung eines Qualitätsmanagementsystems

4. Einführung eines Qualitätsmanagementsystems Einführung eines Qualitätsmanagementsystems 14 4. Einführung eines Qualitätsmanagementsystems Ein Qualitätsmanagementsystem ist ein Managementsystem zum Lenken und Leiten eines Unternehmens bezüglich der

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:

Mehr

Was Kommunen beim Datenschutz beachten müssen

Was Kommunen beim Datenschutz beachten müssen Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde

Mehr

Vorlesung "Verteilte Systeme" Sommersemester 1999. Verteilte Systeme. 13. Fehlertoleranz. Verteilte Systeme, Sommersemester 1999 Folie 13.

Vorlesung Verteilte Systeme Sommersemester 1999. Verteilte Systeme. 13. Fehlertoleranz. Verteilte Systeme, Sommersemester 1999 Folie 13. Verteilte Systeme 13. Fehlertoleranz Motivation Kunde () Verteiltes System = Redundanz Rechnern Kommunikationsnetzen Grundidee Einzelne Komponente k fällt mit einer Wahrscheinlichkeit p aus Ausfallwahrscheinlichkeit

Mehr

Hochverfügbarkeits-Szenarien

Hochverfügbarkeits-Szenarien Series Hochverfügbarkeits-Szenarien Mehrere Telefonanlagen können redundant aufgebaut werden. Dabei sind alle Anlagen aktiv geschaltet und teilen sich die Last (Anrufe, Telefonkonferenzen, usw.) gleichmässig

Mehr

W.WIINM32.11 (Datawarehousing) W.WIMAT03.13 (Statistik)

W.WIINM32.11 (Datawarehousing) W.WIMAT03.13 (Statistik) Modulbeschrieb Business Intelligence and Analytics 16.10.2013 Seite 1/5 Modulcode Leitidee Art der Ausbildung Studiengang Modultyp W.WIINM42.13 Information ist eine derart wichtige Komponente bei der Entscheidungsfindung,

Mehr

Folie 1: Fehlerbaumanalyse (FTA) Kurzbeschreibung und Ziel Die Fehlerbaumanalyse im Englischen als Fault Tree Analysis bezeichnet und mit FTA

Folie 1: Fehlerbaumanalyse (FTA) Kurzbeschreibung und Ziel Die Fehlerbaumanalyse im Englischen als Fault Tree Analysis bezeichnet und mit FTA Folie 1: Fehlerbaumanalyse (FTA) Kurzbeschreibung und Ziel Die Fehlerbaumanalyse im Englischen als Fault Tree Analysis bezeichnet und mit FTA abgekürzt dient der systematischen Untersuchung von Komponenten

Mehr

Bewertungssystem Nachhaltiges Bauen (BNB) Neubau Laborgebäude 6.1.1

Bewertungssystem Nachhaltiges Bauen (BNB) Neubau Laborgebäude 6.1.1 Relevanz und Zielsetzungen Die hier untersuchten Risiken verursachen bei Eintritt hohen wirtschaftlichen Schaden und führen zu Verunsicherung in der gesamten Bevölkerung. Ihre Wirkung strahlt in der Regel

Mehr

SICHERE ENERGIEVERSORGUNG FÜR SERVERRÄUME UND RECHENZENTREN

SICHERE ENERGIEVERSORGUNG FÜR SERVERRÄUME UND RECHENZENTREN INFORMATIONEN FÜR PLANER UND ENTSCHEIDER SICHERE ENERGIEVERSORGUNG FÜR SERVERRÄUME UND RECHENZENTREN QUALITÄT BEGINNT MIT DER PLANUNG DER VERSORGUNG. Ein robuster und fehlertoleranter Aufbau der Energieversorgung

Mehr

PARNDORF DESIGNER OUTLET Arbeits- und Gesundheitsschutz-Strategie Verbesserung des Kundenerlebnisses. Version 3 2012-2013

PARNDORF DESIGNER OUTLET Arbeits- und Gesundheitsschutz-Strategie Verbesserung des Kundenerlebnisses. Version 3 2012-2013 PARNDORF DESIGNER OUTLET Arbeits- und Gesundheitsschutz-Strategie Verbesserung des Kundenerlebnisses Version 3 2012-2013 Erklärung des Vorstands Die Herausforderung ist es, eine langfristige und nachhaltige

Mehr

Netzwerke bei AS/point

Netzwerke bei AS/point Netzwerke bei AS/point AS/point GmbH http://www.aspoint.de 1 Das Netzwerk ist das Rückgrat von Geschäfts- und Produktionsprozessen im modernen Unternehmen Wir stärken und schützen Ihr Netzwerk! AS/point

Mehr

Qualifikationstests für Automotive-Komponenten

Qualifikationstests für Automotive-Komponenten AUTOMOTIVE INFOKOM MOBILITÄT, ENERGIE & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT Qualifikationstests für Automotive-Komponenten Christoph Hauck emobility 17.03.2014 CoC SAFETY Agenda Nr. Thema

Mehr

Erfahrungen mit den CENELEC-Normen Probleme und Lösungsansätze

Erfahrungen mit den CENELEC-Normen Probleme und Lösungsansätze Erfahrungen mit den CENELEC-Normen Probleme und Lösungsansätze Dipl.-Math. Stefanie Schwartz, DLR Erfahrungen mit den CENELEC-Normen > 8. Oktober 2008 > Folie 1 Überblick Projekt Neue Konzepte für die

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit 5.1 Sicherheitskonzept Aufgabe: Welche Aspekte sollten in einem Sicherheitskonzept, das den laufenden Betrieb der

Mehr

Temperaturgrenzwerte und Luftfeuchte für 30 Minuten gem. EN 1047-2

Temperaturgrenzwerte und Luftfeuchte für 30 Minuten gem. EN 1047-2 [accantum].hosted Eine Partnerschaft: Accantum GmbH Schönfeldstraße 17, D-83022 Rosenheim Telefon: +498031/ 61616 10, Fax: +498031 61616-19 Email: info@accantum.de, Web: www.accantum.de Infotech EDV-Systeme

Mehr

Mit effizienten Druckluftanlagen. sparen

Mit effizienten Druckluftanlagen. sparen Mit effizienten Druckluftanlagen Energie sparen Erste Hilfe Nur 2 mm ab Seite Die Mader-Lösung 4... kosten 1.700! Kleinigkeiten können Sie viel Energie und damit Geld kosten. Allein eine Leckage im Druckluftnetz

Mehr

Prüfung Netzwerk. Sicherheitslücken im IT-Verbund

Prüfung Netzwerk. Sicherheitslücken im IT-Verbund Prüfung Netzwerk Sicherheitslücken im IT-Verbund Prüfung Netzwerk Netzwerke Router und Switche stellen das Rückgrat jeder Kommunikation in Unternehmen dar. Diese werden bei Prüfungen oft vernachlässigt

Mehr

12 Nicht-funktionale Anforderungen

12 Nicht-funktionale Anforderungen 12 Nicht-funktionale Anforderungen Nicht-funktionale Anforderungen (non-functional requirements) Anforderungen an die Umstände, unter denen die geforderte Funktionalität zu erbringen ist. Gesamte Anforderungen

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Mit Trusted Computing zur mobilen Sicherheit der Zukunft Malte Hesse Hesse (at) internet-sicherheit.de

Mit Trusted Computing zur mobilen Sicherheit der Zukunft Malte Hesse Hesse (at) internet-sicherheit.de Mit Trusted Computing zur mobilen Sicherheit der Zukunft Malte Hesse Hesse (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule Gelsenkirchen Herausforderung:

Mehr

Hochverfügbarkeit eines Server-Systems Dr. Stephan Pettinger 7-it 1 Hochverfügbarkeit Theorie Definition Hochverfügbarkeit Kopplung von Systemen Single Point of Failure Hochverfügbarkeitscluster Linux-HA-Architektur

Mehr

Referent: Mathias Notheis Kontakt: Mathias.Notheis@dqs.de

Referent: Mathias Notheis Kontakt: Mathias.Notheis@dqs.de ISO/IEC 62304 Medizingeräte-Software Referent: Mathias Notheis Kontakt: Mathias.Notheis@dqs.de DQS Medizin nprodukte GmbH Übersicht Basics Wann ist ein MP Software? Markteinführung vor der 62304 alles

Mehr

Verfügbarkeit, Zuverlässigkeit & Fehlertoleranz von Rechenzentren

Verfügbarkeit, Zuverlässigkeit & Fehlertoleranz von Rechenzentren Verfügbarkeit, Zuverlässigkeit & Fehlertoleranz von Rechenzentren Dipl.-Ing. Uwe Müller ibmu.de Ingenieurgesellschaft für technische Beratung, Medien und Systeme mbh PowerBuilding und DataCenter Convention

Mehr

LÖSUNGEN FÜR IHREN STAHLBEDARF. Qualitätspolitik

LÖSUNGEN FÜR IHREN STAHLBEDARF. Qualitätspolitik Winkelmann Metal Solutions GmbH Winkelmann Metal Solutions GmbH Heinrich-Winkelmann-Platz 1 59227 Ahlen E-Mail: info@winkelmann-materials.de Internet: www.winkelmann-materials.de Winkelmann Metal Solutions

Mehr

Informationssicherheit (k)eine Frage für Ihr Unternehmen?

Informationssicherheit (k)eine Frage für Ihr Unternehmen? Ziele Informationssicherheit (k)eine Frage für Ihr Unternehmen? SSV bei connect Schnelligkeit, Sicherheit, Verfügbarkeit Vortrag von Ingrid Dubois, dubois it-consulting gmbh Informationssicherheit: Ziele

Mehr

Vorbereitungslehrgang auf die Prüfung zur/m. Geprüfte/-r Industriemeister/-in Metall

Vorbereitungslehrgang auf die Prüfung zur/m. Geprüfte/-r Industriemeister/-in Metall Vorbereitungslehrgang auf die Prüfung zur/m Geprüfte/-r Industriemeister/-in Metall Vorbereitung auf qualifizierte Sach- und Führungsaufgaben in der Industrie. Die Prüfung erfolgt vor dem Prüfungsausschuss

Mehr

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

Mehr

Optimierung der Verlässlichkeit & Fehlertoleranz von RechenzentrumsVersorgungsinfrastrukturen

Optimierung der Verlässlichkeit & Fehlertoleranz von RechenzentrumsVersorgungsinfrastrukturen Optimierung der Verlässlichkeit & Fehlertoleranz von RechenzentrumsVersorgungsinfrastrukturen Dipl.-Ing. Uwe Müller ibmu.de Ingenieurgesellschaft für technische Beratung, Medien und Systeme mbh Agenda

Mehr

TALENSIA. Diebstahl Sonderrisiken. Spezifische Bestimmungen

TALENSIA. Diebstahl Sonderrisiken. Spezifische Bestimmungen TALENSIA Diebstahl Sonderrisiken Spezifische Bestimmungen Die Einleitung und Vorstellung des Versicherungsplans Unternehmen Die gemeinsamen Bestimmungen Das Lexikon Der Beistand sind gleichfalls anwendbar

Mehr

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten

Mehr

Some Software Engineering Principles

Some Software Engineering Principles David L. Parnas: Some Software Engineering Principles Marco Oppel 30.06.2004 Seminar Software-Architektur Institut für Informatik Humboldt Universität zu Berlin 1 Problemstellung Software Engineering Multi-Personen

Mehr

Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000

Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Dr. Martin Czaske Sitzung der DKD-FA HF & Optik, GS & NF am 11. bzw. 13. Mai 2004 Änderung der ISO/IEC 17025 Anpassung der ISO/IEC 17025 an ISO 9001:

Mehr

Sicherheitskonzept für externe Datenbank. Erstellt von Alt Roman und Schüpbach James

Sicherheitskonzept für externe Datenbank. Erstellt von Alt Roman und Schüpbach James Sicherheitskonzept für externe Datenbank Erstellt von Alt Roman und Schüpbach James Inhaltsverzeichnis 1 Risikoanalyse...3 1.1 Intern...3 1.2 Extern...3 1.3 Physisch...3 2 Risiko Klassifizierung...4 3

Mehr

Risikobeurteilung nach EN 14121-1

Risikobeurteilung nach EN 14121-1 Workshop Krantechnik Oelsnitz, 26.+27.10.2011 Seminar S11 Referent: Risikobeurteilung nach EN 14121-1 Marco Piesendel www.bangkran.de BANG Kransysteme GmbH & Co. KG 2 Inhalt 1 Risiken durch Krananlagen

Mehr

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan IT-Notfallplanung AGENDA Einleitung Warum IT-Notfallplanung Was ist IT-Notfallplanung Der IT-Notfallplan Es kommt nicht darauf an, die Zukunft zu wissen, sondern auf die Zukunft vorbereitet zu sein (Perikles)

Mehr

Warum auch kleine Unternehmen eine Wärmebildkamera einsetzen sollten!

Warum auch kleine Unternehmen eine Wärmebildkamera einsetzen sollten! Warum auch kleine Unternehmen eine Wärmebildkamera einsetzen sollten! Inhaltsverzeichnis Vorwort 3 Einhaltung von Normen und Richtlinien 4 Vermeidung von Personen- und Sachschäden 5 Vorbeugen von Ausfall-

Mehr

Effizienter Elektroantrieb mit fremderregter Synchronmaschine ohne seltene Erden. Am Beispiel der Renault Systemlösung

Effizienter Elektroantrieb mit fremderregter Synchronmaschine ohne seltene Erden. Am Beispiel der Renault Systemlösung Effizienter Elektroantrieb mit fremderregter Synchronmaschine ohne seltene Erden Am Beispiel der Renault Systemlösung Inhalt Einführung Marktpotential Renault Kangoo Z.E und Fluence Z.E Komponenten Sicherheitsaspekte

Mehr

RAID Redundant Array of Independent [Inexpensive] Disks

RAID Redundant Array of Independent [Inexpensive] Disks RAID Redundant Array of Independent [Inexpensive] Disks Stefan Wexel Proseminar Algorithms and Data Structures im WS 2011/2012 Rheinisch-Westfälische Technische Hochschule Aachen Lehrstuhl für Informatik

Mehr

IT Storage Cluster Lösung

IT Storage Cluster Lösung @ EDV - Solution IT Storage Cluster Lösung Leistbar, Hochverfügbar, erprobtes System, Hersteller unabhängig @ EDV - Solution Kontakt Tel.: +43 (0)7612 / 62208-0 Fax: +43 (0)7612 / 62208-15 4810 Gmunden

Mehr

Ergänzung zum BSI-Standard 100-3, Version 2.5

Ergänzung zum BSI-Standard 100-3, Version 2.5 Ergänzung zum BSI-Standard 100-3, Version 2.5 Verwendung der elementaren Gefährdungen aus den IT-Grundschutz-Katalogen zur Durchführung von Risikoanalysen Stand: 03. August 2011 Bundesamt für Sicherheit

Mehr

Funktionale Sicherheit Testing unter

Funktionale Sicherheit Testing unter Funktionale Sicherheit Testing unter den Bedingungen der Safety Integrity Levels Präsentation auf dem Neu-Ulmer Test-Engineering Day Sebastian Stiemke, MissingLinkElectronics, Neu-Ulm 1 Inhalt Idee hinter

Mehr

5 ECTS. 4 Modulverantwortlicher Prof. Dr. Francesca Saglietti

5 ECTS. 4 Modulverantwortlicher Prof. Dr. Francesca Saglietti 1 Modulbezeichnung Konstruktives Software Engineering (Constructive Phases of Software Engineering) 2 Lehrveranstaltungen V+Ü: Konstruktive Phasen des Software Engineering (erste zwei Monate der Vorlesung

Mehr

Swisscom Rechenzentrum Wankdorf

Swisscom Rechenzentrum Wankdorf Swisscom AG Rechenzentrum Wankdorf Stauffacherstrasse 59 3015 Bern www.swisscom.ch Swisscom Rechenzentrum Wankdorf Für eine erfolgreiche Zukunft Das Swisscom Rechenzentrum Wankdorf ist die Antwort auf

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement 7.1 Risikoportfolio Vertraulichkeit Aufgabe: Gegeben seien folgende Werte einer Sicherheitsanalyse eines IT-Systems hinsichtlich

Mehr

Risikoorientierte Instandhaltung mit softwaregestützter Zustandserfassung und Rehabilitationsplanung

Risikoorientierte Instandhaltung mit softwaregestützter Zustandserfassung und Rehabilitationsplanung Risikoorientierte Instandhaltung mit softwaregestützter Zustandserfassung und Rehabilitationsplanung Betrieb, Wartung und Instandhaltung von Fernwärmeverteilanlagen 17.-18. Januar 2012 Abteilung: RBS wave

Mehr

Musteraufbau eines Anforderungsprofils zur Einführung neuer Software

Musteraufbau eines Anforderungsprofils zur Einführung neuer Software Musteraufbau eines Anforderungsprofils zur Einführung neuer Software Ottostr. 15 96047 Bamberg Tel. +49/951/98046200 Fax +49/951/98046150 email: info@softcondev.de www: softcondev.de INHALT Vorwort Diese

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren Präventive Planung - Ereignisbewältigung und Rückführung Blanche Schlegel, Swissi AG 11. September 2014 Workshop "Integriertes Risikomanagement in der Prozessindustrie" 11.09.2014 Swissi AG 2 Fachbereiche

Mehr

Grundlagen des Datenschutzes

Grundlagen des Datenschutzes Vorlesung im Sommersemester 2009 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche

Mehr

Informationssystemanalyse Software Risk Evaluation 7 1

Informationssystemanalyse Software Risk Evaluation 7 1 Informationssystemanalyse Software Risk Evaluation 7 1 Software Risk Evaluation Um Risiken bei Software-Projekten abzuschätzen und ihnen zu begegnen, wurde am SEI die Software Risk Evaluation-Methode entwickelt.

Mehr

PRODUKTBROSCHÜRE. PC-DMIS NC GAGE SOFTWARE Messen in der Werkzeugmaschine einfach und präzise

PRODUKTBROSCHÜRE. PC-DMIS NC GAGE SOFTWARE Messen in der Werkzeugmaschine einfach und präzise PRODUKTBROSCHÜRE PC-DMIS NC GAGE SOFTWARE Messen in der Werkzeugmaschine einfach und präzise PC-DMIS NC GAGE SOFTWARE m&h Part of Hexagon Metrology Synergien für das Messen in der Werkzeugmaschine Als

Mehr

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren

Mehr

QI SERVICES. QI RISK.

QI SERVICES. QI RISK. QI SERVICES. QI RISK. 3/7/2014 1 Agenda QI Services Qi Risk Rechtliches Umfeld QI Risk Audit Auf einen Blick Ihr Nutzen Risk Scan 3/7/2014 2 QI Services Mit der Produktgruppe QI Services unterstützen wir

Mehr

Unser Motto wurde bestätigt. Qualität zeichnet sich aus. DIN EN ISO 9001

Unser Motto wurde bestätigt. Qualität zeichnet sich aus. DIN EN ISO 9001 Unser Motto wurde bestätigt. Qualität zeichnet sich aus. DIN EN ISO 9001 04/2013 Awite Qualitätsmanagement Das Awite Qualitätsmanagementsystem umfasst, erfüllt und regelt die in der Norm DIN EN ISO 9001

Mehr

Wie viel Ausfallzeit bei Ihrer IT kann sich Ihr Unternehmen wirklich leisten? Sabine Hering Vertriebsassistentin

Wie viel Ausfallzeit bei Ihrer IT kann sich Ihr Unternehmen wirklich leisten? Sabine Hering Vertriebsassistentin Wie viel Ausfallzeit bei Ihrer IT kann sich Ihr Unternehmen wirklich leisten? Sabine Hering Vertriebsassistentin Die Stimme der IT-On.NET, die dafür sorgt, dass Veranstaltungen zum vollen Erfolg und mit

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

ippl uality anagement begrüßt Sie herzlich zum heutigen Informationsabend 14.09.09 Qualitätsmanagement ISO 9001 1

ippl uality anagement begrüßt Sie herzlich zum heutigen Informationsabend 14.09.09 Qualitätsmanagement ISO 9001 1 begrüßt Sie herzlich zum heutigen Informationsabend Qualitätsmanagement ISO 9001 1 Wer aufhört besser zu werden, hat aufgehört gut zu sein! (Philip Rosenthal) Qualitätsmanagement ISO 9001 2 QUALITÄT und

Mehr