Hohe Verfügbarkeit Begriffe, Definitionen, Beispiele

Größe: px
Ab Seite anzeigen:

Download "Hohe Verfügbarkeit Begriffe, Definitionen, Beispiele"

Transkript

1 Hohe Verfügbarkeit Begriffe, Definitionen, Beispiele Beziehungen zu Ausfallsicherheit, Zuverlässigkeit, Redundanz und Fehlertoleranz EDV&Recht e.v. Köln (W.Uhlenberg) Realität in der Prozess-Automation als Beispiel Präsentation unter (Arktikel) zu beziehen. 100% Verfügbarkeit gibt es nicht! Risiken die außerhalb der Vorstellungskraft liegen. Lebenszyklusende Übergang (Vorschau). Verfügbarkeit/Ausfallsicherheit wird für ein statisches Umgebungsmodell und Einsatzgebiet geplant z.b. Erdbeben, Meteoriteneinschlag, Flutwelle, Sabotage, Krieg kann die Planungsgrundlagen ungewünscht infrage stellen. Unwahrscheinliches findet trotzdem (selten) statt. Handhabungs- und Definitionsregeln auch für das Unvorstellbare festschreiben. Fazit: Ausfallstrategie ist für quasi 100%-Systeme ebenfalls erforderlich. Umfeld und Einordnung (Prioritäten) Einführung Was gewährleistet hohe/höchste Verfügbarkeit eines technischen Systems? (high availability) Zuverlässigkeit (Reliability) Ausfallsicherheit (Durability) Sicherheit (Safety) Fehlertoleranz (Fault Tolerance) Integrität (Integrity) Redundanz ohne Leistungsunterbrechung (Redundancy and seamlessly fail-over) Unabhängigkeit (independence) Akzeptanz (operational acceptance), Training menschliche Faktoren Hierarchie der Begriffe in der Theorie Der Oberbegriff Zuverlässigkeit subsummiert Korrektheit (Vorbedingung für Zuverlässigkeit) Verfügbarkeit Funktionsfähigkeit Ausfallsicherheit / Dauerhaftigkeit /Lebensdauer Fehlertoleranz / Desastertoleranz

2 Integrität / Konsistenz Sicherheit für Leib und Leben Sicherheit vor unberechtigtem Zugriff Sicherheit bei Fehlfunktionen oder Ausfall Zuverlässigkeit als [ Klammer ] Zuverlässigkeit ist nur in Bezug auf die zu leistende Funktion (Aufgabe) definiert [R(t)]. Messen oder rechnen? Prüfen oder modellieren? Observieren oder provozieren? Qualitative Fehlerbaumanalyse für Komponenten (Atome) mit boolescher Charakteristik. Wahrscheinlichkeit des Ausfalls durch quantitativer Fehlerbaumanalyse. Korrektheit als Vorbedingung für Zuverlässigkeit Was ist Korrekt? Das was vorliegt, ist das was in der Systemauslegung vorgesehen wurde. Das was geprüft wurde, entspricht dem Vorhandenen. Mathematischer Nachweis des Funktionsmodells. Funktionsergebnisse sind definiert und überprüfbar. Ausschluss bzw. funktionale Isolation der integritätsgefährdenden Einflüsse. Einsatzfeldbezogene, gültige Standards wurden beachtet und umgesetzt. Geltende (gesetzliche) Vorschriften, Normen werden eingehalten Das System wird der Aufgabe gerecht. Verbesserung der Verfügbarkeit Replikation Annahme: Jedes gleich aufgebaute Teilsystem (z.b. Serverhardware) fällt mit gleicher Wahrscheinlichkeit unabhängig voneinander aus. Durch Replikation wird die gesamte Ausfallwahrscheinlichkeit wie folgt verringert: z.b. 2 Rechner mit jeweils 5 % Ausfallwahrscheinlichkeit (72 Minuten pro Tag!) stellen zusammen einen Service mit einer Verfügbarkeit von 99,75 % (3,6 Minuten pro Tag [o. < 1 Tag pro Jahr]) zur Verfügung. Aber die Betrachtung von nur der Hardware-Verfügbarkeit reicht in der Regel nicht.

3 Erhöhung der Ausfallsicherheit Redundanzen (siehe auch Verfügbarkeit) Wenn jedes Teilsystem einen angeforderten Dienst parallel durchführt, kann die Ausfallsicherheit eines Systems erhöht werden. Erhöhung der Ausfallsicherheit geht über die Erhöhung der Verfügbarkeit hinaus, weil in der Regel eine Prüfung stattfindet, ob das Ergebnis eines Prozesses, einer Dienstleistung korrekt ist. Jedes System, das sicherheitsrelevante Funktionen ausführt (wie Kernkraftwerke, Flugzeuge, bemannte Raumfahrt etc.), verfügt über solche redundanten Sicherheitsmodule. Ein bewährtes Modell heißt Triple Module Redundancy, wobei jede Berechnung von drei unabhängigen Modulen durchgeführt wird und dann ein Mehrheitsvotum abgegeben wird zur Bestätigung des Resultats. Ebenso kann dieses Votum auf die Gültigkeit von gespeicherten Daten erweitert werden (Quorum-Verfahren). Mehr qualifiziertes Personal - besseres Training Erhöhung der Ausfallsicherheit Weitere Faktoren zur Robustheit und Dauerhaftigkeit (Lebensdauer). Statistische Betrachtung der MTBF Zahlen der Einzelkomponenten in kombinierten Lösungen. worst-case Toleranzbetrachtungen in der Summe Fehlerbaumanalyse (error budgets) zur Zuverlässig-keitsbestimmung wie kann das beste (ausfallsicherste) System aus mehreren Entwürfen ausgewählt werden? Wie kann die Wahrscheinlichkeit eines Ausfalls für ein System bestimmt werden? Deutsches Modell zur Ausfallsicherheit Die Sprache macht es möglich Funktionsfähigkeit Initialer mathematischer/methodischer Nachweis Prototyping, Simulation Probebetrieb, Lastprüfungen (Sabotageverhalten, Panikreaktionen isolieren) Kontinuierliche Überwachung, Diagnose Revisionsmanagement, Rückführbarkeit Fehlertoleranz mit Fehlermanagement

4 Fehlertoleranz Wie geht man mit Fehlern/ Fehlfunktionen um? Sind Mechanismen zur automatischen Erkennung in allen Komponenten enthalten? Ist das Recovery robust genug? System mit Fehlermanagement? Sicherheitsausrichtungen Was sicher ist, muss nicht zuverlässig sein! Aber umgekehrt wird es zur Bedingung Sicher in der Ausführung (im Betrieb) Sicher im Einsatzumfeld Sicher im Ergebnis Sicher in der Handhabung Sicher im Fehlerfall Sicher beim Zugriff und Datenaustausch Sicher bei der Abschaltung (im Übergang) Gefahren in heutigen Systemen Komplexität von Systemen und Anwendungen nehmen zu Konventionelle konstruktive oder analytische Entwicklungsmethoden lassen im Gesamten den Zuverlässigkeitsnachweis kaum noch mit vertrauenswürdigen Resultaten führen. Lebens-/Innovationszyklen der Komponenten eines Systems werden zunehmend kürzer Erfahrungen aus Langzeiteinsatz werden Mangelware Qualifizierte, kompetente und erfahrende Know-how-Träger fehlen Prüfaufwand wird im Verhältnis zur Nutzung unwirtschaftlich. Validation/Verifikation wird unvollständig bzw. isoliert für Teilsysteme vollzogen (Lieferantenproblem). Der menschliche Faktor gerät zunehmend in den Hintergrund. Outsourcing führt zu Zuständigkeits- und Verantwortungskonflikten

5 Was ist Hohe Verfügbarkeit? Verfügbarkeit muss so hoch sein, wie es die einsatz-spezifische Anforderung bezogen auf Dienste formuliert! Richtwerte sind vom Einsatzumfeld abhängig. Ein Ausfall darf höchstens so lange dauern, dass eine für das Einsatzfeld typische Totzeit nicht zu kritischen, unbeherrschbaren Systemzuständen und Nebeneffekten führt. Beachte: maximal 5 Minuten Ausfall im Jahr entsprechen einer Verfügbarkeitsanforderung von 99,999% (5 Nines). Gut verfügbare Systeme (z.b. Speicherlösungen) werben mit 5-nines (insgesamt weniger als 317 Sekunden pro Jahr nicht verfügbar). Klassen mit Anwendungen sind im Anhang (Referenztabellen) wiedergegeben. Was machen? Möglichst alle Risiken feststellen und einschätzen Sicherheitsrelevante und wirtschaftliche Bewertung des Gefahrenpotentials innerhalb der Designphase. Technischen Ausfall bewerten und Ersatzmaßnahmen planen (Simulationen). Redundanzen einbauen, gemäß Ziel der Bewertung. Ausfallüberbrückung technisch automatisieren. Wartungen/Austausch im laufenden Betrieb ermöglichen. Datenintegrität sichern (technisch und organisatorisch). Menschen trainieren, einen Ausfall zu bewältigen. Katastrophen-Schutzplan. Risikoanalyse

6 IT-Grundschutzhandbuch Was meint das BSI zu Risiken insbesondere im Blick auf den Server-Raum Höhere Gewalt Feuer, Wasser Unzulässige Temperatur und Luftfeuchte Organisatorische Mängel Fehlende oder unzureichende Regelungen Unbefugter Zutritt zu schutzbedürftigen Räumen Technisches Versagen Ausfall der Stromversorgung und Ausfall interner Versorgungsnetze Spannungsschwankungen/überspannung/Unterspannung Vorsätzliche Handlungen (hohes Gewicht!) Manipulation/Zerstörung von IT-Geräten oder Zubehör Manipulation an Daten oder Software Einbruch, Diebstahl, Vandalismus System Design Grundlagen der vorherigen Bewertung müssen in die Architekturauslegung münden. Vermeiden des single point of failure Problems. Verwendung robuster und redundant ausgelegter Komponenten (Resilience + Redundancy). MTBF in Bauteilen. Online Diagnose und Fehlermanagement. Klare Anforderungs-Spezifikation mit Nennung bekannter Unschärfen. Was später daraufgesetzt oder ergänzt wird kann nur unterstützend auf unabhängigen Systemen wirken; nie aber das Design ersetzen. Validation, Audits, System-Lebenszyklen mit berücksichtigen. Handhabung durch Betriebspersonal idiotensicher auslegen. Zielanwendungen Einsatzgebiete Lebens- und gesundheitsrelevante Systeme Kritische (meist kontinuierliche) technische Prozesse mit irreparablen Schäden oder Gefahr für Leib und Leben oder Umwelt bei Ausfall. Sicherheitsrelevante Systeme. Systeme die hohe finanzielle Schäden verursachen können, sollten sie ausfallen oder Fehlfunktionen ausführen. Unterstützungs-, Versorgungssysteme für alle oben genannten Wesentlich Energie-Versorgung (Strom, Öl, Gas, Wasser, Dampf usw.) Bautechnik, Statik, Klima-Isolation, Zutrittskontrolle Kommunikationssysteme

7 Allg. Anwendungen (Beispiele) Hochofen (kontrolliertes Abfahren bis zu 72 Stunden) Fermentations-Reaktor in Pharmazie (Biologische Bombe) Reaktions-Kolonnen in der Säureproduktion (Chemische Bombe) Kontinuierliche Polymerisation (Großanlagen Zerstörung) Intensivstation (lebenserhaltene externe Systeme) Bremsreglung, Navigation im Weltraum, Ballistische Zielnachführung, Verkehrsreglung (lebensbedrohlich) Devisen- und Aktienhandel (hoher finanzieller Schaden) Beispiel der Praxis Eine Polyester-Faser Produktion mit kontinuierlicher Polymerisation als Versorgung von 8 Linen mit je 4 Maschinen à 24 Wickelpositionen. (Schmelze-Durchsatz > 3500 kg/h bei ca. 280 C wenn alle Positionen Garn wickeln) Reaktor-Kaskaden können bezogen auf die Abgabemenge um maximal 5% pro Stunde geregelt werden. Gesamtes Runterfahren mit Leerlaufen des Verteilersystems dauert ca. 48 Stunden (Materialeigenschaften z.b. Viskosität). Welche Verfügbarkeit muss ein Reglungssystem aufweisen, welches den Reaktionsprozess kontrolliert, ihn an und abfahren kann? Zusätzlich sollen spontane Teilkomponenten-Ausfälle im zulässigen Rahmen von 0,5-55% der Gesamtkapazität automatisch nachgeführt werden und darüber hinaus automatisch, kontrolliert abgefahren werden. Regeleingangsgröße ist die Summe aller Messungen der Abnahmedrücke (Spinpumpen vor den Düsenpaketen). Wenn automatisch auf Teilausfälle reagiert werden soll, muss die Qualität der Messwerte bzw. deren statistische Summe in die Güte der Regelgröße mit eingehen (oder das Messsystem inklusive Sensorik garantiert 100% verfügbar sein [was es nicht gibt!]). Defekt: Eine Verteilerleitung war gerissen und hatte nach ca. 5 Stunden die Isolierummantelung an 4 Positionen voll durchtränkt und die Spinpumpen einschließlich Temperatur und Drucksensorik vergossen.

8 Warum wurde erst nach ca. einer Schicht (8h) der Ausfall in der Reaktorreglung bemerkt? (beachte menschlichen Faktor!) Technisches Problem: Die Messwerte waren über einen Zeitraum von 4 Stunden qualitativ als gut gemeldet worden und begannen danach über ca. 2 Stunden schrittweise zu versagen. Wer trägt die Kosten des Schaden bzw. der Reparatur? Wer zahlt den Produktionsausfall? (~US$ ) Versicherung sah die Verfügbarkeit und Sicherheit des Regelungssystems als nicht gewährleistet an. Regress-Forderungen gegen die Lieferanten des Regelsystems Argument: 4 von 768 Wickelpositionen sind mehr als 0,5 %, also musste nach maximal 1 Stunde der Fehler erkannt, gemeldet und automatisch in der Erzeugung der Polymer-Schmelze nachgeführt worden sein. - Diese Erkenntnis wurde aus der Spezifikation des Regelungssystems abgeleitet Gegenargument: Der Fehlerzeitpunkt konnte vom Reglungssystem nicht erkannt werden, da das Messsystem fast 6 Stunden Werte in tolerierbaren Grenzen weiter lieferte. Standpunkt: Die Verfügbarkeit des Reglungssystems war immer zu 100% gegeben. Muss die Versicherung den Industrieschaden tragen? Hat das Ganze irgendetwas mit Verfügbarkeit zu tun? Hat der Hersteller/Programmierer des Reglungssystems bezogen auf diesen Fall erkennbar Sicherheitsregeln verletzt? Fazit Verfügbarkeit, Zuverlässigkeit, Sicherheit und viele begriffliche Untervarianten werden gern vermischt und falsch verstanden. Bewusst miteinander vermengt das Marketing und die Werbung dies, um es als Prädikat ihrer Produkte verwenden zu können. Das Beispiel zeigt den Missbrauch der technischen Spezifikation im Sinne rechtlicher Argumentation. Mit der räumlichen sowie geistigen Distanz zum Problem nimmt der Enthusiasmus zur Fehleinschätzung zu.

9 Fragen:

10 Vorstellung Vorbeugen und Schlichten ist besser als Richten Spannungsfeld entsteht aus den stark unterschiedlichen zeitlichen Abläufen bei IT-Projekten und rechtlichen Verfahren. Bewusstsein der Auftraggeber für langfristige Kooperationen schärfen (größerer Nutzen). Konfliktmanagement kompetent und frühzeitig einplanen (Verträge, Ausschreibungen, Terminverfolgung). Rückkehr der Sachlichkeit fördern. Problemorientiert vorgehen. Unabhängiger Beistand kann auch dem AN nützlich sein (z.b. Fertigstellungsbescheinigungen, Abnahmen). Hohe Erfolgsaussichten bei industriellen Projekten. Kostenquotelung nach Schiedsgutachtenvorlagen (IfS) Phasenmodell zur sachverständigen Mitwirkung Wie geht es weiter? Die IHK wird uns Foren öffnen, um das Thema zu vertiefen: Fachveröffentlichungen in der Monatszeitschrift ( Niedersächsische Unternehmer ) -Bestell-Abruf der Mitglieder Feedback soll zur Seminar-Vorbereitung dienen Planung, um IT-Berufausbildungsziele mit diesen Themen zu ergänzen und es aktiv zu vermitteln. Offene Seminare für z.b. Administratoren, Betreiber, Ausschreiber zur Vertragsgestaltung (50 : 50 rechtlich : fachlich begleitet) Links in den Internet-Präsenzen (IHK und SV s)

Verfügbarkeit von RZ-Infrastrukturen Wie viel benötigt die Mittelgroß GmbH?

Verfügbarkeit von RZ-Infrastrukturen Wie viel benötigt die Mittelgroß GmbH? 1 I P R Ä S E N T A T I O N I Verfügbarkeit von RZ-Infrastrukturen Wie viel benötigt die Mittelgroß GmbH? Dipl. Ing. (FH) Stefan ghof Geschäftsführer Wiesenweg 6 75045 Walzbachtal Tel: 07203/9133-51 Fax:

Mehr

Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft

Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft Dr. Guido Rettig Chairman of the Board TÜV NORD AG 1 Vertikale und horizontale Kommunikation in der

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

informiert Safety Integrity Level (SIL) Funktionale Sicherheit in der Anlageninstrumentierung Experience In Motion

informiert Safety Integrity Level (SIL) Funktionale Sicherheit in der Anlageninstrumentierung Experience In Motion informiert Safety Integrity Level (SIL) Funktionale Sicherheit in der Anlageninstrumentierung Mit Veröffentlichung der EN 12952 bzw. 53 im Dezember 2008 wurde auch für den Bereich der Ausrüstung von Dampf-

Mehr

Schulungen zur IEC 61508

Schulungen zur IEC 61508 Schulungen zur IEC 61508 Funktionale Sicherheit Automation, Software, Halbleiter und branchenübergreifend Komplettes Trainingsprogramm von TÜV SÜD Inhouse und/oder modular TÜV SÜD Automotive GmbH Warum

Mehr

Verteilte Systeme - 5. Übung

Verteilte Systeme - 5. Übung Verteilte Systeme - 5. Übung Dr. Jens Brandt Sommersemester 2011 Transaktionen a) Erläutere was Transaktionen sind und wofür diese benötigt werden. Folge von Operationen mit bestimmten Eigenschaften: Atomicity

Mehr

Kurzprofil - Anforderungen an ein geprüftes Rechenzentrum

Kurzprofil - Anforderungen an ein geprüftes Rechenzentrum Kurzprofil - Anforderungen an ein geprüftes Rechenzentrum Stufe 3 tekplus Hochverfügbarkeit 24x7 Kurzprofil Rechenzentrum Stufe 3 tekplus Hochverfügbarkeit der tekit Consult Bonn GmbH TÜV Saarland Gruppe

Mehr

Modes And Effect Analysis)

Modes And Effect Analysis) Gefahrenanalyse mittels FMEA (Failure Modes And Effect Analysis) Vortragender: Holger Sinnerbrink Betreuer: Holger Giese Gefahrenanalyse mittels FMEA Holger Sinnerbrink Seite: 1 Gliederung Motivation Einordnung

Mehr

Wie viel Ausfallzeit bei Ihrer IT kann sich Ihr Unternehmen wirklich leisten? Sabine Hering Vertriebsassistentin

Wie viel Ausfallzeit bei Ihrer IT kann sich Ihr Unternehmen wirklich leisten? Sabine Hering Vertriebsassistentin Wie viel Ausfallzeit bei Ihrer IT kann sich Ihr Unternehmen wirklich leisten? Sabine Hering Vertriebsassistentin Die Stimme der IT-On.NET, die dafür sorgt, dass Veranstaltungen zum vollen Erfolg und mit

Mehr

Erfolgsfaktor Proaktives IT-Sicherheitsmanagement

Erfolgsfaktor Proaktives IT-Sicherheitsmanagement 1. Dezember 2004 Seite: 1 / 5 Erfolgsfaktor Proaktives IT-Sicherheitsmanagement Christian Peter Global Services Executive, IBM Österreich 1. Dezember 2004 1 Abstract IT-Sicherheitsmanagement: unverzichtbares

Mehr

Höhere Sicherheit und geringere Kosten?

Höhere Sicherheit und geringere Kosten? Herzlich Willkommen zum Vortrag der TMR - Telekommunikation Mittleres Ruhrgebiet Höhere Sicherheit und geringere Kosten? Dr. Andreas Jabs Oliver Thörner eco Verband der deutschen Internetwirtschaft e.

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Hochverfügbarkeits-Szenarien

Hochverfügbarkeits-Szenarien Series Hochverfügbarkeits-Szenarien Mehrere Telefonanlagen können redundant aufgebaut werden. Dabei sind alle Anlagen aktiv geschaltet und teilen sich die Last (Anrufe, Telefonkonferenzen, usw.) gleichmässig

Mehr

Armaturen in der Anlagensicherheit. Funktionale Sicherheit Safety Integrity Level SIL

Armaturen in der Anlagensicherheit. Funktionale Sicherheit Safety Integrity Level SIL Armaturen in der Funktionale Sicherheit Safety Integrity Level SIL mail: karlheinz.gutmann@de.endress.com 1 Funktionale Sicherheit - ein aktuelles Thema und ein wichtiger Beitrag zur Anlagen mit einem

Mehr

Some Software Engineering Principles

Some Software Engineering Principles David L. Parnas: Some Software Engineering Principles Marco Oppel 30.06.2004 Seminar Software-Architektur Institut für Informatik Humboldt Universität zu Berlin 1 Problemstellung Software Engineering Multi-Personen

Mehr

Sicherheit & Zuverlässigkeit

Sicherheit & Zuverlässigkeit Fakultät Elektrotechnik & Informationstechnik Institut für Automatisierungstechnik, Professur für Prozessleittechnik Sicherheit & Zuverlässigkeit Einführung VL PLT-2 Professur für Prozessleittechnik Übersicht

Mehr

Vorlesung "Verteilte Systeme" Sommersemester 1999. Verteilte Systeme. 13. Fehlertoleranz. Verteilte Systeme, Sommersemester 1999 Folie 13.

Vorlesung Verteilte Systeme Sommersemester 1999. Verteilte Systeme. 13. Fehlertoleranz. Verteilte Systeme, Sommersemester 1999 Folie 13. Verteilte Systeme 13. Fehlertoleranz Motivation Kunde () Verteiltes System = Redundanz Rechnern Kommunikationsnetzen Grundidee Einzelne Komponente k fällt mit einer Wahrscheinlichkeit p aus Ausfallwahrscheinlichkeit

Mehr

Verteilte Systeme F. Fehlertoleranz

Verteilte Systeme F. Fehlertoleranz Verteilte Systeme F. Fehlertoleranz Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite F.1 Fehlertoleranz Abhängigkeiten in einem verteilten System: Client! Server! Dienste! Software!

Mehr

Qualifizierungsphasen bei einem Monitoring System

Qualifizierungsphasen bei einem Monitoring System Qualifizierungsphasen bei einem Monitoring System SCC Seminar GAMP 5 für Praktiker, Rheinfelden 26.Mar.2014 we prove it. www.elpro.com Qualifizierungsphasen bei einem CMS 26.Mar.2014 Seite 1 Agenda 1.

Mehr

NETZkultur GmbH Hansastrasse 23 59557 Lippstadt Tel: 02941 27263-0 kontakt@netzkultur.de. Sicherheitsrelevante Fakten zum Rechenzentrum

NETZkultur GmbH Hansastrasse 23 59557 Lippstadt Tel: 02941 27263-0 kontakt@netzkultur.de. Sicherheitsrelevante Fakten zum Rechenzentrum NETZkultur GmbH Hansastrasse 23 59557 Lippstadt Tel: 02941 27263-0 kontakt@netzkultur.de Sicherheitsrelevante Fakten zum Rechenzentrum Fakten Rechenzentrum Nachstehend finden Sie Informationen und Fakten

Mehr

IT Storage Cluster Lösung

IT Storage Cluster Lösung @ EDV - Solution IT Storage Cluster Lösung Leistbar, Hochverfügbar, erprobtes System, Hersteller unabhängig @ EDV - Solution Kontakt Tel.: +43 (0)7612 / 62208-0 Fax: +43 (0)7612 / 62208-15 4810 Gmunden

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Wie man mit Change Management IT-Projektkosten senken kann

Wie man mit Change Management IT-Projektkosten senken kann Wie man mit Change Management IT-Projektkosten senken kann ein Artikel von Ulrike Arnold Kaum ein Projekt wird in der vorgegebenen Zeit und mit dem geplanten Budget fertiggestellt. Und das, obwohl die

Mehr

RAID. Name: Artur Neumann

RAID. Name: Artur Neumann Name: Inhaltsverzeichnis 1 Was ist RAID 3 1.1 RAID-Level... 3 2 Wozu RAID 3 3 Wie werden RAID Gruppen verwaltet 3 3.1 Software RAID... 3 3.2 Hardware RAID... 4 4 Die Verschiedenen RAID-Level 4 4.1 RAID

Mehr

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten?

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Gerd Malert Agenda 1. Kernziele des Gesetzesentwurfes 2.

Mehr

Fehlertoleranzmechanismen in hochverfügbaren Clustersystemen

Fehlertoleranzmechanismen in hochverfügbaren Clustersystemen Holger Sattel Seminar Rechnerarchitektur WS 2003/04 Universität Mannheim Lehrstuhl Rechnerarchitektur Prof. Dr. U. Brüning Inhaltsverzeichnis Grundlagen / Begriffe Fehlertoleranz Fehlertoleranz in (Rechen-)Clustern

Mehr

Hochverfügbarkeit eines Server-Systems Dr. Stephan Pettinger 7-it 1 Hochverfügbarkeit Theorie Definition Hochverfügbarkeit Kopplung von Systemen Single Point of Failure Hochverfügbarkeitscluster Linux-HA-Architektur

Mehr

Grüne Logistik: elearning. Energiemanagement. Dieses Angebot wurde mit Förderung der Regionalen Innovationsstrategie Weser-Ems e.v. entwickelt.

Grüne Logistik: elearning. Energiemanagement. Dieses Angebot wurde mit Förderung der Regionalen Innovationsstrategie Weser-Ems e.v. entwickelt. Grüne Logistik: elearning Energiemanagement Dieses Angebot wurde mit Förderung der Regionalen Innovationsstrategie Weser-Ems e.v. entwickelt. Für wen ist dieses elearning Angebot gedacht? Es richtet sich

Mehr

Informationen zur Risikoanalyse für die Verwendung von Sitzgurten mit verschiedenen Liftertypen. 25. November 2010

Informationen zur Risikoanalyse für die Verwendung von Sitzgurten mit verschiedenen Liftertypen. 25. November 2010 Informationen zur Risikoanalyse für die Verwendung von Sitzgurten mit verschiedenen Liftertypen. 25. November 2010 In den grundlegenden Anforderungen im Anhang 1 der Richtlinie über Medizinprodukte, EG-Richtlinie

Mehr

Optimierung der Verlässlichkeit & Fehlertoleranz von RechenzentrumsVersorgungsinfrastrukturen

Optimierung der Verlässlichkeit & Fehlertoleranz von RechenzentrumsVersorgungsinfrastrukturen Optimierung der Verlässlichkeit & Fehlertoleranz von RechenzentrumsVersorgungsinfrastrukturen Dipl.-Ing. Uwe Müller ibmu.de Ingenieurgesellschaft für technische Beratung, Medien und Systeme mbh Agenda

Mehr

Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen. - Beispiel -

Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen. - Beispiel - Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 GELTUNGSBEREICH... 2 3 AUSWAHL EINES OUTSOURCING-DIENSTLEISTERS... 3 4 VERTRAGSSPEZIFISCHE

Mehr

Datenschutz & Datensicherheit

Datenschutz & Datensicherheit Datenschutz & Datensicherheit IT und Haftungsfragen 1 Vorstellung Holger Filges Geschäftsführer der Filges IT Beratung Beratung und Seminare zu IT Sicherheit, Datenschutz und BSI Grundschutz Lizenzierter

Mehr

Temperaturgrenzwerte und Luftfeuchte für 30 Minuten gem. EN 1047-2

Temperaturgrenzwerte und Luftfeuchte für 30 Minuten gem. EN 1047-2 [accantum].hosted Eine Partnerschaft: Accantum GmbH Schönfeldstraße 17, D-83022 Rosenheim Telefon: +498031/ 61616 10, Fax: +498031 61616-19 Email: info@accantum.de, Web: www.accantum.de Infotech EDV-Systeme

Mehr

Dipl.-Ing. Detlef Steffenhagen. Gliederung. Dipl.-Ing. Detlef Steffenhagen

Dipl.-Ing. Detlef Steffenhagen. Gliederung. Dipl.-Ing. Detlef Steffenhagen Gliederung 1. Eingangsverpflichtung 2. Parameter des Systems 3. Funktionsanalyse 4. Gefährdungsanalyse 5. 6. Risikobewertung Eingangsverpflichtung 1. Verpflichtung zur 1.1 Arbeitsschutzgesetz: Nach 1 (Anwendungsbereich)

Mehr

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan IT-Notfallplanung AGENDA Einleitung Warum IT-Notfallplanung Was ist IT-Notfallplanung Der IT-Notfallplan Es kommt nicht darauf an, die Zukunft zu wissen, sondern auf die Zukunft vorbereitet zu sein (Perikles)

Mehr

Sicherheitskonzept für externe Datenbank. Erstellt von Alt Roman und Schüpbach James

Sicherheitskonzept für externe Datenbank. Erstellt von Alt Roman und Schüpbach James Sicherheitskonzept für externe Datenbank Erstellt von Alt Roman und Schüpbach James Inhaltsverzeichnis 1 Risikoanalyse...3 1.1 Intern...3 1.2 Extern...3 1.3 Physisch...3 2 Risiko Klassifizierung...4 3

Mehr

Informationstechnische Anforderungen zur Gewährleistung der Netzstabilität im zukünftigen Stromnetz

Informationstechnische Anforderungen zur Gewährleistung der Netzstabilität im zukünftigen Stromnetz Informationstechnische Anforderungen zur Gewährleistung der Netzstabilität im zukünftigen Stromnetz Nachhaltige Sicherstellung der Einhaltung grundlegender Anforderungen Hans Honecker IT-Sicherheit und

Mehr

Sicherheitsfunktionen nach DIN EN ISO 13849-1 bei überlagerten Gefährdungen

Sicherheitsfunktionen nach DIN EN ISO 13849-1 bei überlagerten Gefährdungen Sicherheitsfunktionen nach DIN EN ISO 13849-1 bei überlagerten Gefährdungen 1 Ausgangslage Viele Jahre wurde die Sicherheit von Maschinensteuerungen durch die Anwendung der Norm DIN EN 954-1 [1] bewertet.

Mehr

144LVD Intelligenter Messumformer für Füllstand, Trennschicht und Dichte. Funktionale Sicherheit

144LVD Intelligenter Messumformer für Füllstand, Trennschicht und Dichte. Funktionale Sicherheit SIL - Sicherheitshinweise 08.05 DOKT 556 966 023 (de) 144LVD Intelligenter Messumformer für Füllstand, Trennschicht und Dichte Funktionale Sicherheit Safety Integrity Level SIL 2 certified acc. to IEC

Mehr

RAID Redundant Array of Independent [Inexpensive] Disks

RAID Redundant Array of Independent [Inexpensive] Disks RAID Redundant Array of Independent [Inexpensive] Disks Stefan Wexel Proseminar Algorithms and Data Structures im WS 2011/2012 Rheinisch-Westfälische Technische Hochschule Aachen Lehrstuhl für Informatik

Mehr

Qualifikationstests für Automotive-Komponenten

Qualifikationstests für Automotive-Komponenten AUTOMOTIVE INFOKOM MOBILITÄT, ENERGIE & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT Qualifikationstests für Automotive-Komponenten Christoph Hauck emobility 17.03.2014 CoC SAFETY Agenda Nr. Thema

Mehr

Effizienter Elektroantrieb mit fremderregter Synchronmaschine ohne seltene Erden. Am Beispiel der Renault Systemlösung

Effizienter Elektroantrieb mit fremderregter Synchronmaschine ohne seltene Erden. Am Beispiel der Renault Systemlösung Effizienter Elektroantrieb mit fremderregter Synchronmaschine ohne seltene Erden Am Beispiel der Renault Systemlösung Inhalt Einführung Marktpotential Renault Kangoo Z.E und Fluence Z.E Komponenten Sicherheitsaspekte

Mehr

Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens

Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Thomas D. Schmidt Consulting IT-Security Enterprise Computing Networking & Security ADA Das SystemHaus GmbH Region West Dohrweg 59

Mehr

Mit Trusted Computing zur mobilen Sicherheit der Zukunft Malte Hesse Hesse (at) internet-sicherheit.de

Mit Trusted Computing zur mobilen Sicherheit der Zukunft Malte Hesse Hesse (at) internet-sicherheit.de Mit Trusted Computing zur mobilen Sicherheit der Zukunft Malte Hesse Hesse (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule Gelsenkirchen Herausforderung:

Mehr

5 ECTS. 4 Modulverantwortlicher Prof. Dr. Francesca Saglietti

5 ECTS. 4 Modulverantwortlicher Prof. Dr. Francesca Saglietti 1 Modulbezeichnung Konstruktives Software Engineering (Constructive Phases of Software Engineering) 2 Lehrveranstaltungen V+Ü: Konstruktive Phasen des Software Engineering (erste zwei Monate der Vorlesung

Mehr

RZ - Lifecycle. RZ planen betreiben - prüfen. Stefan Maier

RZ - Lifecycle. RZ planen betreiben - prüfen. Stefan Maier RZ - Lifecycle RZ planen betreiben - prüfen Stefan Maier Energiebedarf: im Ruhestand 25% des menschlichen Bedarfes Temperatur: 35,0-40,5 C Raum: ausreichend dimensioniert Sicherheit: harte Schale Verfügbarkeit

Mehr

Requirements Engineering (Anforderungstechnik)

Requirements Engineering (Anforderungstechnik) 5 Requirements Engineering Einführung 5.1 Was ist Requirements Engineering? Erste Näherung: Requirements Engineering (Anforderungstechnik) ist das systematische, disziplinierte und quantitativ erfassbare

Mehr

Datacenter Zürich-Nord

Datacenter Zürich-Nord Datacenter Zürich-Nord Stadtnaher Standort für höchste Verfügbarkeit Sicher, zentral, bewährt Unser Rechenzentrum im Norden von Zürich beherbergt die Daten mittelständischer und grosser Unternehmen. Nicht

Mehr

Nichtfunktionaler Abnahmetest: Planung, Durchführung und Automatisierung

Nichtfunktionaler Abnahmetest: Planung, Durchführung und Automatisierung Nichtfunktionaler Abnahmetest: Planung, Durchführung und Automatisierung Uwe Hehn TAV Februar 2005 Hochschule Bremen Uwe.Hehn@methodpark.de Abnahmetest: Warum brauchen wir denn so etwas? Projektabnahme

Mehr

Band M, Kapitel 5: Server

Band M, Kapitel 5: Server Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: Hochverfuegbarkeit@bsi.bund.de Internet: https://www.bsi.bund.de Bundesamt für Sicherheit

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Biogasanlagen. Hinweise für den Einsatzleiter. Thema: Taktik Einsatzhinweise Ausgabe: 17.01.2011 - Dentz

Biogasanlagen. Hinweise für den Einsatzleiter. Thema: Taktik Einsatzhinweise Ausgabe: 17.01.2011 - Dentz www.lfs-bw.de N:\Web\Biogasanlagen\Biogasanlagen.pdf Biogasanlagen Hinweise für den Einsatzleiter Thema: Taktik Einsatzhinweise Ausgabe: 17.01.2011 - Dentz Urheberrechte: 2011, Bruchsal. Alle Rechte vorbehalten

Mehr

Versicherungen am Bau Versicherungsmöglichkeiten und Lösungen

Versicherungen am Bau Versicherungsmöglichkeiten und Lösungen Ein Informationsprodukt von SchneiderConsult - Kurt Schneider 6973 Höchst, Gärtnerweg 28a Makler und Berater in Versicherungsangelegenheiten Gew.Reg.Nr. 802 8412 DVR: 2108870 Tel: +43(0)5578 73211 Fax:

Mehr

USB-DMX STAGE-PROFI MK3. Bedienungsanleitung

USB-DMX STAGE-PROFI MK3. Bedienungsanleitung USB-DMX STAGE-PROFI MK3 Bedienungsanleitung USB-DMX STAGE-PROFI MK3 2 Beschreibung Das USB-DMX STAGE-PROFI MK3 Interface ist für die raue Bühnenumgebung ausgelegt. Untergebracht in einem Aluminiumgehäuse

Mehr

Was Kommunen beim Datenschutz beachten müssen

Was Kommunen beim Datenschutz beachten müssen Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde

Mehr

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement IT-Sicherheit Informationssicherheit: Schutz aller Informationen im Unternehmen elektronisch gespeicherte Daten Informationen in nichtelektronischer Form z.b. auf Papier Expertenwissen, in den Köpfen der

Mehr

Planung einer Alarmempfangsstelle (AES) nach DIN EN 50518

Planung einer Alarmempfangsstelle (AES) nach DIN EN 50518 www.siganet.de Vortrag auf dem VfS Kongress 2013 in Leipzig Sicherheitstechnik Planung einer Alarmempfangsstelle (AES) nach DIN EN 50518 Gebäudeautomation Medientechnik Netzwerke siganet GmbH, Ibbenbüren

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Dipl.-Kfm., CISA, CISM 2007 RÖVERBRÖNNER Consulting GmbH Das einzige System, welches wirklich sicher ist, ist ausgeschaltet und ausgesteckt, eingesperrt in einem Safe aus Titan,

Mehr

IHK Nürnberg Infoveranstaltung Güterverkehr, Gefahrgut, Logistik 01.07.2015

IHK Nürnberg Infoveranstaltung Güterverkehr, Gefahrgut, Logistik 01.07.2015 IHK Nürnberg Infoveranstaltung Güterverkehr, Gefahrgut, Logistik 01.07.2015 Schadensprävention geht vor Schadensregulierung Riskmanagement im Fuhrpark Thomas Fruhwirth Ein etwas anderer Einstieg ins Thema

Mehr

FMEA VDA. FMEA nach VDA 4 Ringbuch ist Bestandteil des Managementsystems zur Risikoanalyse für Produkte und Prozesse

FMEA VDA. FMEA nach VDA 4 Ringbuch ist Bestandteil des Managementsystems zur Risikoanalyse für Produkte und Prozesse FMEA VDA FMEA nach VDA 4 Ringbuch ist Bestandteil des Managementsystems zur Risikoanalyse für Produkte und Prozesse Integrierte Managementsysteme Rathausstr. 22 82194 Gröbenzell Tel.: 08142-504288, Fax:

Mehr

Klausur mit Lösungshinweisen zur Vorlesung Planung und Entwicklung von IuK-Systemen Sommersemester 2005 02. August 2005 Deckblatt Hinweise

Klausur mit Lösungshinweisen zur Vorlesung Planung und Entwicklung von IuK-Systemen Sommersemester 2005 02. August 2005 Deckblatt Hinweise Klausur mit Lösungshinweisen zur Vorlesung Planung und Entwicklung von IuK-Systemen Sommersemester 2005 02. August 2005 Deckblatt Hinweise Die Bearbeitungszeit der Klausur beträgt 90 Minuten. Es sind alle

Mehr

Agile Softwareverträge

Agile Softwareverträge Zeitschrift Informatik-Spektrum der deutschen Gesellschaft für Informatik Ursula Sury Agile Softwareverträge AGILE SOFTWAREENTWICKLUNG Komplexität, steter Wandel, Umgang mit vielen Unbekannten das sind

Mehr

Musteraufbau eines Anforderungsprofils zur Einführung neuer Software

Musteraufbau eines Anforderungsprofils zur Einführung neuer Software Musteraufbau eines Anforderungsprofils zur Einführung neuer Software Ottostr. 15 96047 Bamberg Tel. +49/951/98046200 Fax +49/951/98046150 email: info@softcondev.de www: softcondev.de INHALT Vorwort Diese

Mehr

Voraussetzungen zur Durchführung eines Hauptaudits nach DIN EN ISO 9001:2000

Voraussetzungen zur Durchführung eines Hauptaudits nach DIN EN ISO 9001:2000 VdS SCHADENVERHÜTUNG Herausgeber: Verlag: VdS Schadenverhütung VdS Schadenverhütung VdS-Merkblatt für die Voraussetzungen zur Durchführung eines Hauptaudits nach DIN EN ISO 9001:2000 VdS 2522 : 2002-03

Mehr

MyCo - DS. MyCo - DS 1. DATENSICHERUNG, WAS IST DAS GENAU

MyCo - DS. MyCo - DS 1. DATENSICHERUNG, WAS IST DAS GENAU MyCo - Datensicherung Seite 1 von 7 1. DATENSICHERUNG, WAS IST DAS GENAU Unter Datensicherung versteht man im allgemeinen Sprachgebrauch leider nur einen Oberbegriff. Vergleichbar mit dem Begriff Transportmittel,

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

W.WIINM32.11 (Datawarehousing) W.WIMAT03.13 (Statistik)

W.WIINM32.11 (Datawarehousing) W.WIMAT03.13 (Statistik) Modulbeschrieb Business Intelligence and Analytics 16.10.2013 Seite 1/5 Modulcode Leitidee Art der Ausbildung Studiengang Modultyp W.WIINM42.13 Information ist eine derart wichtige Komponente bei der Entscheidungsfindung,

Mehr

Validierung und Verifikation!

Validierung und Verifikation! Martin Glinz Thomas Fritz Software Engineering Kapitel 7 Validierung und Verifikation 2005-2013 Martin Glinz. Alle Rechte vorbehalten. Speicherung und Wiedergabe für den persönlichen, nicht kommerziellen

Mehr

Swisscom Rechenzentrum Wankdorf

Swisscom Rechenzentrum Wankdorf Swisscom AG Rechenzentrum Wankdorf Stauffacherstrasse 59 3015 Bern www.swisscom.ch Swisscom Rechenzentrum Wankdorf Für eine erfolgreiche Zukunft Das Swisscom Rechenzentrum Wankdorf ist die Antwort auf

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit 5.1 Sicherheitskonzept Aufgabe: Welche Aspekte sollten in einem Sicherheitskonzept, das den laufenden Betrieb der

Mehr

Qualitätssicherung von Software (SWQS)

Qualitätssicherung von Software (SWQS) Qualitätssicherung von Software (SWQS) Prof. Dr. Holger Schlingloff Humboldt-Universität zu Berlin und Fraunhofer FOKUS 20.6.2013: Sicherheitsnormen Folie 2 Fragen zur Wiederholung Wie funktioniert ein

Mehr

Beobachtergestützte Regelung einer Gasheizung in der Minimal-Invasiven-Medizin (kurz MIM) Felix Menzel, 12.05.2015

Beobachtergestützte Regelung einer Gasheizung in der Minimal-Invasiven-Medizin (kurz MIM) Felix Menzel, 12.05.2015 W.O.M. WORLD OF MEDICINE GmbH Beobachtergestützte Regelung einer Gasheizung in der Minimal-Invasiven-Medizin (kurz MIM) Felix Menzel, 12.05.2015 Regelungssysteme bei WOM (1) Anwendung: Insufflatoren (Laporoskopie)

Mehr

SICHERE ENERGIEVERSORGUNG FÜR SERVERRÄUME UND RECHENZENTREN

SICHERE ENERGIEVERSORGUNG FÜR SERVERRÄUME UND RECHENZENTREN INFORMATIONEN FÜR PLANER UND ENTSCHEIDER SICHERE ENERGIEVERSORGUNG FÜR SERVERRÄUME UND RECHENZENTREN QUALITÄT BEGINNT MIT DER PLANUNG DER VERSORGUNG. Ein robuster und fehlertoleranter Aufbau der Energieversorgung

Mehr

Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate

Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate Seite 1 von 6 Autor: G. Raptis Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate Gültigkeitsmodelle beschreiben den Algorithmus nach dem ein Client oder Dienst entscheidet,

Mehr

Virtualisierung in der Automatisierungstechnik

Virtualisierung in der Automatisierungstechnik Virtualisierung in der Automatisierungstechnik Ihr Referent Jürgen Flütter on/off engineering gmbh Niels-Bohr-Str. 6 31515 Wunstorf Tel.: 05031 9686-70 E-Mail: juergen.fluetter@onoff-group.de 2 Virtualisierung

Mehr

Softwarequalitätssicherung

Softwarequalitätssicherung Softwarequalitätssicherung Dipl. Inf. Andrea Meyer Medieninformatik (Bachelor), Wahlpflichtmodul: Softwareprojekt II, Dipl. Inf. Andrea Meyer Warum Softwarequalitätssicherung? 2 Fatale Softwarefehler Ariane

Mehr

Alles für die Sicherheit: Das Kompetenzzentrum Kritische Infrastrukturen e. V.

Alles für die Sicherheit: Das Kompetenzzentrum Kritische Infrastrukturen e. V. Alles für die Sicherheit: Das Kompetenzzentrum Kritische Infrastrukturen e. V. KAT 12 15.09.2011 Berlin-Adlershof 15. September 2011 KKI e.v. 15.September 2011 Seite 2 Übersicht Kritische Infrastrukturen

Mehr

Versicherung von IT-/Cyber-Risiken in der Produktion

Versicherung von IT-/Cyber-Risiken in der Produktion Versicherung von IT-/Cyber-Risiken in der Produktion Themenwerkstatt Produktion der Zukunft Bochum, 24.06.2015 Dirk Kalinowski AXA Versicherung AG Beispiele Betriebsunterbrechung im Chemiewerk Was war

Mehr

Projektrisiken analysieren

Projektrisiken analysieren Projektrisiken analysieren Compendio: Kapitel 5, Seiten 78-90 15.06.2013 SWE-IPM 1 Inhalt Risiko Management Prozess Risiko-Bewusstsein Chancen und Gefahren gehören zusammen Typische Projektrisiken Risiken

Mehr

Marathon everrun TM Was kommt nach den Clustern? Abschätzung geschäftlicher Auswirkungen Die wahren Ausfallkosten

Marathon everrun TM Was kommt nach den Clustern? Abschätzung geschäftlicher Auswirkungen Die wahren Ausfallkosten Abschätzung geschäftlicher Auswirkungen Die wahren Ausfallkosten Produktivität Anzahl betroffener Mitarbeiter x Ausfalldauer x Arbeitsplatzkosten Produktionsstörungen Erträge Direkte Verluste Entschädigungszahlungen

Mehr

Verfügbarkeit aus Unternehmenssicht

Verfügbarkeit aus Unternehmenssicht Verfügbarkeit aus Unternehmenssicht Die richtige Verfügbarkeit für die richtigen Kosten Jovan Ilic, acocon GmbH SLA Management Verfügbarkeit aus Unternehmenssicht Die Wirklichkeit! Garantie (Warranty)

Mehr

Risikomanagement nach EN ISO 14971:2007

Risikomanagement nach EN ISO 14971:2007 , FMEA, Risikoanalysen, QM, SQ, SCIO Risikomanagement nach EN ISO 14971:2007 DGQ Regionalkreis Bodensee-Oberschwaben am 21.10.2010 Mader 1, 88289 Waldburg +49(0)7529/634567 www.ingenieurbuero-herter.de

Mehr

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

Mehr

Netzwerke bei AS/point

Netzwerke bei AS/point Netzwerke bei AS/point AS/point GmbH http://www.aspoint.de 1 Das Netzwerk ist das Rückgrat von Geschäfts- und Produktionsprozessen im modernen Unternehmen Wir stärken und schützen Ihr Netzwerk! AS/point

Mehr

Hochverfügbare Server-Hardware: Eine Fallstudie (Logistik-Zentrum)

Hochverfügbare Server-Hardware: Eine Fallstudie (Logistik-Zentrum) Hochverfügbare Server-Hardware: Eine Fallstudie (Logistik-Zentrum) Anforderungen aus heutiger Sicht Wesentliche Merkmale der Anwendung Leistungsbestimmende Komponenten Zuverlässigkeitsbestimmende Komponenten

Mehr

TU Bergakademie Freiberg Institut für Werkstofftechnik Schülerlabor science meets school Werkstoffe und Technologien in Freiberg

TU Bergakademie Freiberg Institut für Werkstofftechnik Schülerlabor science meets school Werkstoffe und Technologien in Freiberg TU Bergakademie Freiberg Institut für Werkstofftechnik Schülerlabor science meets school Werkstoffe und Technologien in Freiberg PROTOKOLL Modul: Versuch: Physikalische Eigenschaften I. VERSUCHSZIEL Die

Mehr

Was treibt die Informatik in einem Finanzkonzern? 19. Juni 2009

Was treibt die Informatik in einem Finanzkonzern? 19. Juni 2009 Was treibt die Informatik in einem Finanzkonzern? 19. Juni 2009 Image courtesy of S Kreuzer Hans Wegener, Head Of Program Management, Business Intelligence, Group IT Shared Services, Zurich Financial Services

Mehr

Universität Bielefeld

Universität Bielefeld Universität Bielefeld IT-Sicherheitsrichtlinie zur Handhabung von IT-Sicherheitsvorfällen Referenznummer Titel Zielgruppe IT-SEC RL010 IT-Sicherheitsrichtlinie zur Handhabung von IT- Sicherheitsvorfällen

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

krones Linadry Der Behältertrockner

krones Linadry Der Behältertrockner Der Behältertrockner Trockene Flaschen für eine saubere Etikettierung Tropfen bringen Fässer zum Überlaufen und Etikettiermaschinen zum Verzweifeln. Denn auf feuchten Behältern lassen sich Rundum-Etiketten,

Mehr

Big Brother oder Little Sister Chance oder Bedrohung. DUK GLL 12 / 2007 - Page 1

Big Brother oder Little Sister Chance oder Bedrohung. DUK GLL 12 / 2007 - Page 1 DUK GLL 12 / 2007 - Page 1 Home Monitoring B i g B r o t h e r oder Little Sister Chance oder Bedrohung? Wolfgang L. Zagler Technische Universität Wien Institut integriert studieren DUK GLL 12 / 2007 -

Mehr

12 Fehlertoleranz. Begriffe

12 Fehlertoleranz. Begriffe 12 Fehlertoleranz ein verteiltes System beinhaltet viele Abstraktionsebenen, die stark voneinander abhängen. - z.b. hängt der Klient von seinem Server ab, der wiederum von seinen Diensten, etc. - die Kette

Mehr

CAT Clean Air Technology GmbH

CAT Clean Air Technology GmbH Das kontinuierliche RMS (Reinraum Monitoring System) CATView wurde speziell für die Überwachung von Reinräumen, Laboren und Krankenhäusern entwickelt. CATView wird zur Überwachung, Anzeige, Aufzeichnung

Mehr

TÜV SÜD in Zahlen: Kontinuierliches Wachstum. Dienstleister für alle technischen Lösungen. Millionen Euro Umsatz im Jahr 2012

TÜV SÜD in Zahlen: Kontinuierliches Wachstum. Dienstleister für alle technischen Lösungen. Millionen Euro Umsatz im Jahr 2012 TÜV SÜD Gruppe Wir bieten Ihnen erfolgreiche Lösungen in den Bereichen Prüfung, Inspektion, Zertifizierung und Training Präsentiert von: Stephan Hild Berlin, 4. Juni 2013 TÜV SÜD in Zahlen: Kontinuierliches

Mehr

Messung von Kundenzufriedenheit im E-Commerce

Messung von Kundenzufriedenheit im E-Commerce Messung von Kundenzufriedenheit im E-Commerce Köln,19. März 2013 Dipl. Bw. Meike Schumacher Hochschule Aschaffenburg Fragestellung: Akzeptanz von Systemen ein wichtiges Thema im IMI: ESF-geförderte Projekte:

Mehr

Stand: 01.15. Preisliste 2015 FieldService

Stand: 01.15. Preisliste 2015 FieldService Preisliste 2015 Inhalt Seite 2: Leistungen Seite 5: Stunden-Verrechnungssätze für Servicepersonal Anschrift / Kontakt für alle aufgeführten Dienstleistungen HYDAC / Preisliste / HYDAC Service GmbH Werk

Mehr

IT-Risikomanagement beim Outsourcing. Bernd Ewert it-sa Oktober 2010 Forum Auditorium

IT-Risikomanagement beim Outsourcing. Bernd Ewert it-sa Oktober 2010 Forum Auditorium IT-Risikomanagement beim Outsourcing Bernd Ewert it-sa Oktober 00 Forum Auditorium IT-Risiken beim Outsourcing Verantwortung: für Einsatz der Dienstleistung beim Auftraggeber für Erbringung der Dienstleistung

Mehr

Informatikdienste Virtualisierung im Datacenter mit VMware vsphere

Informatikdienste Virtualisierung im Datacenter mit VMware vsphere Virtualisierung im Datacenter mit ware vsphere Luzian Scherrer, ID-IS-SYS1 Virtual Center Virtualisierung im Datacenter mit ware vsphere Luzian Scherrer, ID-IS-SYS1 Cloud SaaS otion DRS ware otion Fault

Mehr

Sanierung von IT-Projekten

Sanierung von IT-Projekten Sanierung von IT-Projekten Präsentation zur Vorlesung Juristisches IT-Projektmanagement bei Dr. Frank Sarre im Wintersemester 2013/2014 Ludwig-Maximilians-Universität München Folie 1 Agenda Motivation

Mehr

Die Einführung kann auch Nachteile mit sich ziehen:

Die Einführung kann auch Nachteile mit sich ziehen: 6. Maximize Human Participation Die Vorgehensweise MAXIMIZE HUMAN PARTICIPATION ist genau das Gegenteil von MINIMIZE HUMAN INTERVENTATION und beschreibt das Vorgehen wie man erfahrene Benutzer ins System

Mehr