Event der Karlsruher IT-Sicherheitsinitiative Marmor, Stein und Eisen bricht...

Größe: px
Ab Seite anzeigen:

Download "Event der Karlsruher IT-Sicherheitsinitiative Marmor, Stein und Eisen bricht..."

Transkript

1 Event der Karlsruher IT-Sicherheitsinitiative Marmor, Stein und Eisen bricht... Technische Sicherheit Physikalischer Schutz im ganzheitlichen IT-Sicherheitskonzept Referent: Hans - Jürgen Frase Geschäftsführer LITCOS GmbH & Co. KG, Wallmenroth 1

2 FRIEDHELM LOH G R O U P Unternehmensgruppe Friedhelm Loh Stiftung & Co.KG Rittal Int. Stiftung & Co.KG SISCRO Int. Stiftung & Co.KG LOMETALL Int. Stiftung & Co.KG Lampertz Int. GmbH & Co.KG Int. Vertrieb/ Marketing Materialwirtsch. Produktentw. HERBORN Schaltschränke RITTERSHAUSEN/ WISSENBACH Wandgehäuse HERBORN BAD KÖSTRITZ Betriebseinrichtungen Schaltschrankzubehör Schaltschrank- Systembau BURBACH Electronic Systems ECKENTAL Communication Systems HAIGER System Climatisation RENNEROD Internationale Beteiligungen HERBORN Software MONHEIM Haus- und Gebäude- Kommunikations systeme HAIGER Tresore HOF/Ww. HOF/Ww. Kunststoffwerk IT-Sicherheitsund Technische Einrichtungs- Systeme HOF/Ww. Sicherheits- Beratung BETZDORF Internationale Beteiligungen HOF/Ww. Stahl-Service Center DILLENBURG WILNSDORF BERGNEUSTADT Automobilzulieferer Aluminiumverarbeitung HAIGER Dienstleistungsgesellschaft HAIGER Internationale Tochter- Gesellschaften Internationale Tochter- Gesellschaften Internationale Tochter- Gesellschaften 2

3 In der Zeit von wurden von LITCOS über 1400 Analysen und Pflichtenhefte erstellt. Davon in Großunternehmen 20 % mittelständigen Unternehmen/Banken 80 % Branchen : Industrieunternehmen > 50 Mitarbeiter, Automobilbranche, Zulieferanten; VW; Daimler Chrysler Brauereien Geldinstitute (SPK, Raiffeisenbanken/VOBA, LB...) 35 % 22 % Kommunen, Behörden, Städte, Kreis, Land, Krankenhäuser 15 % Dienstleistungsunternehmen, Bahn, Versicherungen, Unternehmensberater, Energieversorger, Speditionen 14 % Kommunikationsbereich, Telefon, Nachrichten Medien, Verlage, Rundfunk, Fernsehen 8 % Sonstige 6 % 3

4 Netzwerkbasiertes Electronic Business verbindet Prozesse zwischen Geschäftspartnern als virtuelles Unternehmen Zulieferung Produktion Lager Auslieferung Service Rechnung Spedition Produktionsunternehmen Luftfracht Interprise Business Process Einkauf Lieferant Interner Transport Lager 4

5 Funktionssicherheit bei ständig veränderter DV-Welt steht im Mittelpunkt Redundante Sicherheit im Rechner Technische Logische SicherheitLogischer Sicherheit Schutz Funktionssicherheit Physikalische Sicherheit Redundante Sicherheit im Netz Redundante Sicherheit in der Bauausführung und Infrastruktur 5

6 Unternehmensspezifischer Schadensverlauf Schadensentwicklung (DM) Konkurszeitpunkt S0 Eintritt des Notfalls t0 Ausfallzeitraum in Tagen S0 = vom Unternehmen noch tragbarer Schaden t0 = Die aus S0 resultierende max. Ausfallzeit des DV-Betriebes 6

7 Die Zeitfalle bis zum Exitus bei nicht verfügbarer IT-Funktion: 43,81 % 24,76 % 28,57 % 0 % 2,86 % nach 0-4 Stunden nach 4 Stunden bis 1 Tag nach 1-3 Tagen nach 3 Tagen bis 1 Woche nach 1 Woche und später Quelle: Debis 7

8 Verfügbarkeit und Ausfallzeit Verfügbarkeit in % 99, ,999 Jährliche Ausfallzeit 30 Sekunden 5 Minuten 99,99 52 Minuten 99,9 99, Stunden ca. 44 Stunden ca. 88 Stunden ca. 18 Tage 8

9 IT-Ausfälle - keine Seltenheit Ausfälle 49% 64% 74% % weniger als 4 h 22% 21% % 4h bis 8h 14% 10% 14% 9h bis 24h 13% 10% Wieviel Down-Time verzeichneten Sie im letzten Jahr aufgrund von Sicherheitsmängeln? 25h bis 3 Tage 3 bis 6 Tage 7 bis 10 Tage 3% 3% 3% 1% 2% 2% 10% 8% 12% 74% der Unternehmen hatten im Jahr 2000 Stillstand bedingt durch IT-Ausfälle 11 Tage und mehr 2% 2% 2% Quelle: Information Week Security-Studie

10 IT-Sicherheit - Welche globalen Gefahren bedrohen uns? Ist es nur Feuer / Wasser / Gas? Müssen wir uns nicht auch den anderen Risiken stellen - den logischen Risiken? Gefahrenquellen Freaks Hacker Invasoren Physische Risiken Systemfehler Menschliches Versagen Krankhafter Trieb Systemabstürze Systemfehlleistungen Voyeurismus Datenvernichtung Systemausfall Kriminelle Absicht Betrug, Vorteilnahme, Fälschung Politische Absicht Terrorismus Technische Defekte Systemzerstörung Erpressung Spionage Infiltration Cyber-Überfall Feuer-, Wasser-, Gasschäden Unzur. Bauabsicherung Mängel Energieversorgung, Sicherheitstechnik, Klima 10

11 Bereich logische Sicherheit - ein zwingendes Muß für die Zukunft Über Authentifizierungsserver werden mehrere Authentifizierungsschemata einschließlich SecurID und RADIUS unterstützt. Durch die integrierte Unterstützung von LDAP-Verzeichnisdiensten können BenutzerInformationen zentral verwaltet werden. VPN-1 unterstützt Extranet-VPNs. Durch die Unterstützung von Internet-Standards (IKE, IPSec, DES usw.) ist die Kompatibilität mit zahlreichen Herstellern gewährleistet. Durch Client-VPN-Software wird das Netzwerk sicher auf entfernte Standorte und mobile Mitarbeiter ausgedehnt. AuthentifizierungsServer Firewall-1 ermöglicht auf führenden Internetworking-Plattformen umfassende Intranet-Sicherheit. UNTERNEHMENSNETZWERK LDAP Verzeichnis-Server Firewall 1 PARTNER-SITE IPSec Kompatibles VPN RemoteAnwender Firewall 1 Switches Integrierte Content Security Firewall 1 Firewall 1 Secure Server Höchstverfügbarkeits-Konfiguration mit einer zweiten Firewall 1 Router ExtranetAnwendungsserver Web-Server-Pool Durch die Sicherheitseinrichtungen der Firewall-1 sind die Anwendungs-Server vor internen Angriffen geschützt. Check Point Management-Konsole Firewall Berichterstellung VPN LDAP-basierte Benutzerverwaltung Quality of Service Router-Sicherheitsmanagement Die Content-Security-Funktion schützt vor Viren, böswilligen Jva-Applets, unerwünschten URLs u.v.m. VPN-1 Appliance ENTFERNTE ZWEIGSTELLE Das regelbare Management bietet unternehmensweite Sicherheit mit zentraler Verwaltung und Steuerung. 11

12 Die Risiken werden durch die Dezentralisierung immer umfangreicher Katastrophen lassen sich weder voraussehen, noch mit absoluter Sicherheit vermeiden. Ihre Folgen können sehr wohl gemildert und in Grenzen gehalten werden. 12

13 Thema: Ein Feuer ist doch sehr unwahrscheinlich!? Gerichtsurteil zum Thema Feuer Es entspricht der Lebenserfahrung, dass mit der Entstehung eines Brandes praktisch jederzeit gerechnet werden muss. Der Umstand, dass in vielen Gebäuden jahrzehntelang kein Brand ausbricht, beweist nicht, dass keine Gefahr besteht, sondern stellt für die Betroffenen einen Glücksfall dar, mit dessen Ende jederzeit gerechnet werden muß. Oberverwaltungsgericht Münster 10 A 363/86 13

14 ...auch das war ein Computerarbeitsplatz 14

15 Aus PVC-Kunststoffen werden Killergase Chlor im PVC % HCl-Abspaltung ab 120 C Volle Zersetzung ab 300 C Zum Vergleich: Brandtemperaturen C Zersetzung auch ohne Flammenberührung! Korrosionswirkung bereits ab einer Konzentration von 5% Bei der Verbrennung von 1 kg PVC ist eine korrosiv wirkende Verunreinigung von bis zu m³ möglich. 15

16 16

17 Gefährdung der EDV durch Umfeldbrände Umfeld des RZ Mauerwerk oder Beton F90 Rechenzentrum Temperaturanstieg > 100 C rel. Luftfeuchteanstieg bis 100% Beflammung (Brand) Brandtemperatur ca C Wasseraustritt und Dampfbildung Steckverbindung Wasser Doppelboden Kurzschluss 17

18 Brände in Rechenzentren! 20 % im RZ 10 % in Elektrogeräten 5 % im Doppelboden 5 % Rechner, Klimageräte! 80 % in RZ-Umgebung Grundlage: Auswertung von 48 Bränden / Jahr Quelle: Tela- Versicherung 18

19 Zwingend: Risk-Management, eine sehr persönliche Notwendigkeit, durch gestiegenes Haftungsrisiko! Bundesdatenschutzgesetz EDV-Ausfall / Wirtschaftlicher Schaden EU-Gesetze Produkthaftungsgesetz Wirtschaftsspionage / Know-how-Verlust Datenverlust / Wiederbeschaffungskosten Qualitätssicherungssysteme DIN ISO 9001/ EN Brände, Brandstiftung Richtlinien der Sachversicherer Diebstahl, Manipulation 19

20 Datensicherheit / Daten-Backup: Haftungskonsequenz 1. LG Konstanz In einem Betrieb, der auf eine funktionierende EDV-Anlage und den Zugriff auf gespeicherte Daten angewiesen ist, sollte die regelmäßige Datensicherung selbstverständlich sein.wer diese gebotene Sorgfalt in eigenen Angelegenheiten nicht beachtet, handelt grob fahrlässig. 2. OLG Karlsruhe Datensicherung ist oberstes Gebot der Datenverarbeitung und eine allgemein bekannte Selbstverständlichkeit. Eine einwandfrei rekonstruierbare Datensicherung kann jederzeit ungeprüft vorausgesetzt werden. Laut Bundesarbeitsgericht: ( 276 BGB) Schäden, die der Arbeitnehmer vorsätzlich oder grob fahrlässig verursacht hat, muß er auch dann, wenn gefahrgeneigte Arbeit zu leisten ist, dem Arbeitgeber in vollem Umfang ersetzen. Was ist Fahrlässigkeit? Fahrlässigkeit kann dem Verantwortung tragenden Arbeitnehmer bereits nachgewiesen werden, wenn er seiner Informationspflicht nicht nachkommt. So ist der Arbeitnehmer verpflichtet, seinen Vorgesetzten nachweisbar wiederholt auf Gefahrenpotentiale hinzuweisen. 20

21 KonTraG-Gesetz (ab in Kraft) 91 Der Vorstand hat geeignete Maßnahmen zu treffen, insbesondere ein Überwachungssystem einzurichten, damit den Fortbestand der Gesellschaft gefährdende Entwicklungen früh erkannt werden. Anforderungen: Integrität Verfügbarkeit Ziele: Kontrolle und Transparenz in der IT-Sicherheit Detailaussagen: Erzwingt präventive Maßnahmen zur Risikoerkennung (Risikoanalyse) Schaffung von Schutzstufen für Informationssysteme und Datenträger Schutzkonzepte sind zu implementieren Gefordert sind Sicherheitsanforderungen - DV-Technik - Organisation - Gebäudetechnik Bereich IT muß im Sinne von KonTraG einer Analyse unterzogen werden KonTraG erzwingt Schutzstufen für Informationssysteme und Datenträger Verpflichtungen zu aktivem Risiko-Management müssen auch gemäß AktG 91, Abs. 2 berücksichtigt werden KonTraG macht Informationstechnik (IT) zur Vorstandssache 21

22 Europäische Norm - European Standard ICS Deskriptoren: Brandschutz, Güteklasse, Datenträger; Diskette, Klassifizierung, Feuerwiderstandsprüfung, Feuerstoß- und Sturzprüfung, Kennzeichnung Deutsche Fassung Wertbehältnisse Klassifizierung und Methoden zur Prüfung des Widerstandes gegen Brand Teil 1: Datensicherungsschränke Secure Storage Units -Classification and Methods of Test for Resistance to Fire Part 1: Data cabinets Dieser Europäische Norm wurde con CEN am angenommen. Die CEN-Mitglieder sind gehalten, die CEN/CENELEC-Geschäftsordung zu erfüllen, in der die Bedingungen festgelegt sind, unter denen dieser Europäischen Norm ohne jede Änderung der Status einer nationalen Norm zu geben ist. Auf dem letzten Stand befindliche Liste dieser nationalen Normen mit ihren bibliographischen Angaben sind beim Zentralsekretariat oder bei jedem CEN-Mitglied auf Anfrage erhältlich. Dieser Europäische Norm besteht in drei offiziellen Fassungen (Deutsch, Englisch, Französisch). Eine Fassung in einer anderen Sprache, die von einem CEN-Mitglied in eigener Verantwortung durch Übersetzung in seine Landessprache gemacht und dem Zentralsekretariat mitgeteilt worden ist, hat den gleichen Status wie die offiziellen Fassungen. CEN-Mitglieder sind die nationalen Normungsinstitute von Belgien, Dänemark, Deutschland, Finnland, Frankreich, Griechenland, Irland, Island, Italien, Luxemburg, den Niederlanden, Norwegen, Österreich, Portugal, Schweden, Schweiz, Spanien und dem Vereinigten Königreich. CEN EN Definitionen Für die Anwendung dieser Norm gelten die folgenden Definitionen: 3.1 Datensicherungsschrank: Schrank, der Datenträger und Wertgegenstände gegen Brand schützen soll. Anmerkung: Ein Datensicherungsschrank kann über Türen, Schubladen, Klappen und Zubehör verfügen. 3.2 Datenträger: Materialien, die Informationen enthalten, z.b. Papierdokumente, Magnetbänder, Filme, Disketten, Kassetten, optische Platten, Video- und Audiokassetten. Güteklasse 60 min Güteklasse 120 min maximale Temperaturerhöhung S 60 P S 120 P 150 C maximale relative Luftfeuchte keine Anforderungen S 60 D S 120 D 50 C 85 % S 60 DIS S 120 DIS 30 C 85 % Das Symbol S bezeichnet den Datensicherungsschrank. Die numerischen Werte dieser Güteklasse entsprechen den Beflammungszeiten in Minuten während der Prüfung; die Buchstaben stehen für folgende Arten von Datenträgern, die in der jeweiligen Güteklasse geschützt werden können: P Hitzeempfindliche Papierdokumente, jedoch nicht solche Papierarten, bei denen unter 170 C Informationen verlorengehen. D Hitze- und feuchtigkeitsempfindliche, z.b. magnetische Datenträger sowie hitzeempfindliche Papierunterlagen, jedoch nicht solche, bei denen unter 70 CInformationen verlorengehen. DIS Hitze- und feuchtigkeitsempfindliche Datenträger, z.b. Disketten, jedoch nicht solche, bei denen unter 50 C Informationen verlorengehen. Europäisches Komitee für Normung European Committee for Standardization Comité Européen de Normalisation Zentralsekretariat: rue de Stassart 36, B-1050 Brüssel 22

23 Europäische Norm - European Standard EN UDC Deskriptoren: Brandschutz, Güteklasse, Datenträger; Klassifizierung, Feuerwiderstandsprüfung Deutsche Fassung Wertbehältnisse- Klassifizierung und Methoden zur Prüfung des Widerstandes gegen Brand Teil 2: Datensicherungsräume und Datensicherungscontainer CEN Europäisches Komitee für Normung European Committee for Standardization Comité Européen de Normalisation Zentralsekretariat: rue de Stassart 36, B-1050 Brüssel 3.8. Hardwaresystem: Elektronisches System das Daten speichert, verarbeitet, weitergibt oder übermittelt und/oder archiviert. ANMERKUNG: Als Hardwaresysteme gelten Host-Rechner, Leitrechner, Master- Steuereinheiten, PI-Laufwerke, Netzwerkrechner, MB-Laufwerk mit Robotsystem etc. 4. Klassifizierung, Schlösser und Zubehör 4.1. Klassifizierung Datensicherungsräume und Datensicherungscontainer müssen ihrem Füllgut gegen Brandeinwirkung entsprechend Tabelle 1 Schutz bieten. zu Punkt 4.1. Tabelle 1: Anforderungen an die Güteklasse Maximale Temperaturerhöhung R60D 50 C C60D 50 C Die Abkürzungen stehen für: R Datensicherungsräume C Datensicherungscontainer Maximale relative Luftfeuchte 85 % 85 % 23

24 Physikalische Daten- und Systemsicherung für IT-Strukturen Gefordert sind präventive Sicherheitsmaßnahmen im Rahmen von Notwendigkeit und Machbarkeit. 24

25 IT-Sicherheit - Physische Gefährdung Risikoanalyse 1. Rechnerwelt: Client / Server und / oder Host? 5. Wo sind die sensiblen Daten gespeichert? Wo und Wie werden welche Daten gesichert? - zentral oder dezentral - manuell oder bedienerlos 3. Vernetzung - was ist an LAN / WAN / DFUE vorhanden? - wo sind die Standorte (z.b. Netzknoten)? - Wertigkeit der Telefonanlagenintegration? 2. Standorte: - räumlich getrennt? - wo sind die Standorte? 4. Gibt es dezentrale nicht angeschlossene / integrierte Rechnersysteme (Abteilung, Außenstelle, Niederlassung)? 6. Welche Daten werden wie archiviert? 25

26 Risikominimierung durch Datensicherungs-Safes, denn......ohne Daten keine Taten 26

27 Safevergleich Feuersicherheit EN 1047 Teil 1 VDMA 24991, Teil 1 Duplex-Safe EN 1047 Teil 1 EN Zugriffschutz EN S 60 P S 60 / 120 P I I S 120 P S 60 / 120 P II II S 60 D S 60 / 120 D I III S 120 D S 60 / 120 D II IV S 60 Dis S 60 / 120 Dis I V S 120 Dis S 60 / 120 Dis II VI-VII 27

28 Feuerschutz ohne Kompromisse DIS-DATA-Safe, der 7h in einer Fabrikhalle im Feuer stand 28

29 Techno-Data Modulsafe Telekom-Monitoring Rittal 19 -Rahmen Rittal-Netzwerkschrank Computer Multi Control (CMC Rittal) Klimatisierung Innenraumüberwachung Brandmelde und Löschanlagen Energieverteilung Überspannungsschutz Geprüfte Kabeleinführung USV 29

30 IT-DataCenter - skalierbare Sicherheitslösungen 30

31 IT-DataCenter - Sicherheitslevels 31

32 Beispielhafte RZ-Raum-Lösung intelligent und zukunftsorientiert 32

33 Im Testvergleich: Sicherheitslösungen zur Hardwaresicherung Temperatur in C Betonwand Test nach DIN 4102 F 90 Temp.: max. 200 C Feuchte: >100 % C Belastungsgrenze nach pren 1047 (für Hardware) max. 85 % relative Feuchtigkeit IT-Sicherheitsraum Test i. A. an DIN 4102 F 90, jedoch max.. Grenzwerte nach pren Minuten Temp.: 40 C Feuchte: 60 % Nach 90 Minuten Beflammung 33

34 Sicherheitsarchitektur aus einer Hand Zentrale Leittechnik Schutz vor: Feuer Feuchtigkeit korrosive Brandgase magnetische Störfelder Diebstahl/Einbruch Vandalismus Fremdzugriff Explosion Trümmerlasten Abstrahlungen Staub Risk-Management Modularer Schaltzentrale IT-Sicherheitsraum Doppelboden Klimasysteme Kabelmanagement Brandfrühesterkennung Stationäre Löschanlagen Wasserwarnanlage Zugangskontrolle Unterbrechungsfreie Stromversorgung Fernüberwachung CMC 34

35 Planungsbeispiele LITCOS 35

36 Planungsbeispiele LITCOS 36

37 Standard-Strategie: Heißes Backup Standort 1 Standort 2 FRAME RELAY Rechnerraum 1 Rechnerraum 2 37

38 Standard-Strategie: IT-Schutzraum Standort 1 Standort 2 FRAME RELAY IT-Schutzraum Backup Backup-Raum 38

39 Hardwarekosten bei 2 Standorten abhängig von Leistungsfähigkeit bei Ausfall eines Rechnerraumes: Investition in Sicherheit: 100% benötigte Leistung 50% benötigte Leistung Hardware Infrastruktur Hardware Infrastruktur 25 0 Sicherheit Risiko Sicherheit Risiko 39

40 40

41 Zertifizierbare IT-Sicherheitslösungen mit skalierbarer Wertigkeit Analyse Finanzierung Planung Restrisiko Versicherung Wertschöpfungskette Skalierbare Sicherheitslösungen Zertifizierung Full Service 41

IT-Sicherheit im Zeichen der Hochverfügbarkeit

IT-Sicherheit im Zeichen der Hochverfügbarkeit IT-Sicherheit im Zeichen der Hochverfügbarkeit Technische SicherheitLogischer Schutz Referent: Hans - Jürgen Frase Geschäftsführer LITCOS GmbH & Co. KG, Wallmenroth 1 The Friedhelm LOH Group - Die Friedhelm

Mehr

Physikalische Sicherheit für die IT-Welt. Sachverständigentag Brandschutz EIPOS Dresden 17.10.2002. Referent: Dipl.-Ing.

Physikalische Sicherheit für die IT-Welt. Sachverständigentag Brandschutz EIPOS Dresden 17.10.2002. Referent: Dipl.-Ing. Physikalische Sicherheit für die IT-Welt. Sachverständigentag Brandschutz EIPOS Dresden 17.10.2002 Referent: Dipl.-Ing. Thomas Koch 1. Warum IT- Sicherheit? Service, Support Dokumenten-Management Unternehmensstrategie

Mehr

DEUTSCHE NORM DIN EN ISO 14912. Gasanalyse Umrechnung von Zusammensetzungsangaben für Gasgemische (ISO 14912:2003); Deutsche Fassung EN IS0 14912:2006

DEUTSCHE NORM DIN EN ISO 14912. Gasanalyse Umrechnung von Zusammensetzungsangaben für Gasgemische (ISO 14912:2003); Deutsche Fassung EN IS0 14912:2006 DEUTSCHE NORM DIN EN ISO 14912 November 2006 D ICS 71.040.40 Gasanalyse Umrechnung von Zusammensetzungsangaben für Gasgemische ; Deutsche Fassung EN IS0 14912:2006 Gas analysis Conversion of gas mixture

Mehr

Physikalische Sicherheitskonzepte für moderne Rechenzentren und deren Infrastrukturen

Physikalische Sicherheitskonzepte für moderne Rechenzentren und deren Infrastrukturen Physikalische Sicherheitskonzepte für moderne Rechenzentren und deren Infrastrukturen Thomas Koch/ EC IngD 11.05.2010 1 ANFORDERUNGEN AN RECHENZENTREN 2 Anforderungen an Rechenzentren Herausforderung:

Mehr

DEUTSCHE NORM DIN EN 14291. Schaumbildende Lösungen zur Lecksuche an Gasinstallationen; Deutsche Fassung EN 14291:2004

DEUTSCHE NORM DIN EN 14291. Schaumbildende Lösungen zur Lecksuche an Gasinstallationen; Deutsche Fassung EN 14291:2004 DEUTSCHE NORM DIN EN 14291 Februar 2005 X ICS 23.040.99 Ersatz für DIN 30657:1983-02 Schaumbildende Lösungen zur Lecksuche an Gasinstallationen; Deutsche Fassung EN 14291:2004 Foam producing solutions

Mehr

Rittal Das System. Schneller besser überall.

Rittal Das System. Schneller besser überall. Rittal Das System. Schneller besser überall. 1 1 Rittal Das System. Alles für Ihr Rechenzentrum aus einer Hand Engineering und Consulting Rechenzentrumsbau Rechenzentrums- Infrastrukturen Rittal Global

Mehr

This document is a preview generated by EVS

This document is a preview generated by EVS EESTI STANDARD EVS-EN 13290-6:2002 Space project management - General requirements - Part 6: Information/Documentation management Space project management - General requirements - Part 6: Information/Documentation

Mehr

Skalierbare Sicherheit für die Informationstechnologie

Skalierbare Sicherheit für die Informationstechnologie Kompetenz mit Sicherheit Skalierbare Sicherheit für die Informationstechnologie DataCenter - made by Lampertz Skalierbare Sicherheit für IT- u. Telekommunikationsstandorte Thomas Koch / 2003 1 Inhalt Vorstellung

Mehr

Von der Bedrohung zum zuverlässigen Schutz - Kein physischer Garaus im Rechenzentrum Bernd Hanstein Rittal GmbH & Co. KG

Von der Bedrohung zum zuverlässigen Schutz - Kein physischer Garaus im Rechenzentrum Bernd Hanstein Rittal GmbH & Co. KG Von der Bedrohung zum zuverlässigen Schutz - Kein physischer Garaus im Rechenzentrum Bernd Hanstein Rittal GmbH & Co. KG Hanstein / IT-SA / Oktober 2013 1 Inhalt Rittal Das Unternehmen Physische Bedrohungspotenziale

Mehr

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan IT-Notfallplanung AGENDA Einleitung Warum IT-Notfallplanung Was ist IT-Notfallplanung Der IT-Notfallplan Es kommt nicht darauf an, die Zukunft zu wissen, sondern auf die Zukunft vorbereitet zu sein (Perikles)

Mehr

DCS - Data Center Shielding. Schutz vor Spionage, elektronischen Attacken und technischen Lauschangriffen. www.rz-products.de

DCS - Data Center Shielding. Schutz vor Spionage, elektronischen Attacken und technischen Lauschangriffen. www.rz-products.de DCS - Schutz vor Spionage, elektronischen Attacken und technischen Lauschangriffen www.rz-products.de DCS - Schützen Sie das Kapital Ihres Unternehmens Der Schutz von Daten und betrifft heute nicht mehr

Mehr

Höhere Sicherheit und geringere Kosten?

Höhere Sicherheit und geringere Kosten? Herzlich Willkommen zum Vortrag der TMR - Telekommunikation Mittleres Ruhrgebiet Höhere Sicherheit und geringere Kosten? Dr. Andreas Jabs Oliver Thörner eco Verband der deutschen Internetwirtschaft e.

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Rohre / Hohlstahl / Stabstahl

Rohre / Hohlstahl / Stabstahl Zuverlässigkeit durch Qualitätsmanagement Reliability by quality management Zuverlässig durch Qualitätsmanagement - ISO 9001 Deutsche Fassung EN ISO 1127:1996 Deskriptoren: Stahlrohr, nichtrostender Stahl,

Mehr

Leistungs- und Unternehmensvorstellung

Leistungs- und Unternehmensvorstellung Leistungs- und Unternehmensvorstellung Katastrophenschutz und Funktionserhalt durch präventive Maßnahmen im Rechenzentrum Unternehmensvorstellung Die PRIORIT Secure GmbH wurde im Dezember 2005, mit Betriebsstätte

Mehr

Kurzprofil - Anforderungen an ein geprüftes Rechenzentrum

Kurzprofil - Anforderungen an ein geprüftes Rechenzentrum Kurzprofil - Anforderungen an ein geprüftes Rechenzentrum Stufe 3 tekplus Hochverfügbarkeit 24x7 Kurzprofil Rechenzentrum Stufe 3 tekplus Hochverfügbarkeit der tekit Consult Bonn GmbH TÜV Saarland Gruppe

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Dipl.-Kfm., CISA, CISM 2007 RÖVERBRÖNNER Consulting GmbH Das einzige System, welches wirklich sicher ist, ist ausgeschaltet und ausgesteckt, eingesperrt in einem Safe aus Titan,

Mehr

RITOP CLOUD. Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert

RITOP CLOUD. Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert RITOP CLOUD Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert «RITOP CLOUD STELLT IMMER DIE RICHTIGE INFRASTRUKTUR FÜR DIE LEITTECHNIK BEREIT. DAS BEWAHRT DIE FLEXIBILITÄT UND SPART

Mehr

Verfügbarkeit von RZ-Infrastrukturen Wie viel benötigt die Mittelgroß GmbH?

Verfügbarkeit von RZ-Infrastrukturen Wie viel benötigt die Mittelgroß GmbH? 1 I P R Ä S E N T A T I O N I Verfügbarkeit von RZ-Infrastrukturen Wie viel benötigt die Mittelgroß GmbH? Dipl. Ing. (FH) Stefan ghof Geschäftsführer Wiesenweg 6 75045 Walzbachtal Tel: 07203/9133-51 Fax:

Mehr

Security 2006. Integration von IT-Schränken in Zutrittskontrollsysteme

Security 2006. Integration von IT-Schränken in Zutrittskontrollsysteme Security 2006 Integration von IT-Schränken in Zutrittskontrollsysteme Wussten Sie schon, dass...? 11.10.2006 2 Wussten Sie schon, dass...? Jeder Kompromiss in der Sicherheit volles Risiko bedeutet 90 %

Mehr

Datensicherheit. Dortmund, Oktober 2004

Datensicherheit. Dortmund, Oktober 2004 Datensicherheit Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902 1 Inhalt Seite

Mehr

SECURE SERVICE PROVIDING MADE IN GERMANY

SECURE SERVICE PROVIDING MADE IN GERMANY SECURE SERVICE PROVIDING MADE IN GERMANY SSP Europe Unternehmensdaten Secure Service Provider mit Hauptsitz in München Portfolio: Secure Service Providing Application Development Cloudservices ISO 27001

Mehr

OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION.

OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION. RECHENZENTREN EASY COLOCATE OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION. Eine optimale IT-Infrastruktur ist heute ein zentraler Faktor für den Erfolg eines Unternehmens. Wenn

Mehr

NETZkultur GmbH Hansastrasse 23 59557 Lippstadt Tel: 02941 27263-0 kontakt@netzkultur.de. Sicherheitsrelevante Fakten zum Rechenzentrum

NETZkultur GmbH Hansastrasse 23 59557 Lippstadt Tel: 02941 27263-0 kontakt@netzkultur.de. Sicherheitsrelevante Fakten zum Rechenzentrum NETZkultur GmbH Hansastrasse 23 59557 Lippstadt Tel: 02941 27263-0 kontakt@netzkultur.de Sicherheitsrelevante Fakten zum Rechenzentrum Fakten Rechenzentrum Nachstehend finden Sie Informationen und Fakten

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn VPNSicher Flexibel Kostengünstig Ihr Zugang zur TMR-Datenautobahn Die DATENAutobahn Was ist VPN? Getrennter Transport von privaten und öffentlichen Daten über das gleiche Netzwerk. Virtuell: Viele Wege

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR.

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. Hans Joachim von Zieten DATEN DAS WICHTIGSTE GUT Daten und Informationen sind ein wichtiges, ja sogar

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

Zertifizierte IT-Sicherheit internationale Standards praxisnah umsetzen. IT Profis Berlin, 24.06.2009

Zertifizierte IT-Sicherheit internationale Standards praxisnah umsetzen. IT Profis Berlin, 24.06.2009 Zertifizierte IT-Sicherheit internationale Standards praxisnah umsetzen IT Profis Berlin, 24.06.2009 Leistungsspektrum Trigonum GmbH Geschäftsprozess- und Organisationsmanagement Erfolgreich Prozesse und

Mehr

Herzlich Willkommen zum Technologieforum OSMO am 16. & 17.09.2015

Herzlich Willkommen zum Technologieforum OSMO am 16. & 17.09.2015 Herzlich Willkommen zum Technologieforum OSMO am 16. & 17.09.2015 Infrastrukturlösungen für die IT Modulare Lösungen für Rechenzentren und Netzwerke im Produktionsumfeld Rittal GmbH & Co. KG / Dirk Hecker

Mehr

DATA CENTER GROUP WE PROTECT IT KOMPROMISSLOS. WEIL ES UM DIE SICHERHEIT IHRER IT GEHT. We protect IT

DATA CENTER GROUP WE PROTECT IT KOMPROMISSLOS. WEIL ES UM DIE SICHERHEIT IHRER IT GEHT. We protect IT DATA CENTER GROUP WE PROTECT IT KOMPROMISSLOS. WEIL ES UM DIE SICHERHEIT IHRER IT GEHT. We protect IT DIE ANFORDERUNGEN AN EINEN UMFASSENDEN IT-SCHUTZ ERHÖHEN SICH STÄNDIG. Grund dafür sind immer größer

Mehr

Viele Gründe sprechen für eine Cisco Security-Lösung Ihr Umsatzwachstum ist nur einer davon

Viele Gründe sprechen für eine Cisco Security-Lösung Ihr Umsatzwachstum ist nur einer davon Viele Gründe sprechen für eine Cisco -Lösung Ihr Umsatzwachstum ist nur einer davon Netzwerksicherheit ist nicht nur für Fachleute ein Dauerbrenner es ist in jedem Unternehmen ein zentrales Thema. Was

Mehr

asfm GmbH das Portfolio

asfm GmbH das Portfolio Gründung im Jahr 2000-4 Unternehmensbereiche Beratung & Realisierung physikalische IT-Sicherheit Design, Planung und Realisierung Bau und Umbau von RZ- / IT- Datacentern Technisches + organisatorisches

Mehr

Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG:

Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG: Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG: Geprüftes Unternehmen: Firmenname: oberste Leitung; EDV-Abteilung: Datenschutzbeauftragter: Firmensitz: Niederlassungen: Prüfdaten: Prüfung

Mehr

Wolfgang Straßer. wolfgang.strasser@add-yet.de. @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 www.add-yet.de

Wolfgang Straßer. wolfgang.strasser@add-yet.de. @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 www.add-yet.de Business Security Management Wolfgang Straßer wolfgang.strasser@add-yet.de @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 These These: Ohne IT keine Wertschöpfung Ohne IT keine Innovation

Mehr

Vorbereitung auf die Data Center Zertifizierung nach ANSI/TIA 942

Vorbereitung auf die Data Center Zertifizierung nach ANSI/TIA 942 Vorbereitung auf die Data Center Zertifizierung nach ANSI/TIA 942 Power Cube Energie AG Oberösterreich Data GmbH DI (FH) Matthias Tischlinger Agenda Energie AG Oberösterreich Data GmbH Warum ein eigenes

Mehr

Sicherheitskonzept für externe Datenbank. Erstellt von Alt Roman und Schüpbach James

Sicherheitskonzept für externe Datenbank. Erstellt von Alt Roman und Schüpbach James Sicherheitskonzept für externe Datenbank Erstellt von Alt Roman und Schüpbach James Inhaltsverzeichnis 1 Risikoanalyse...3 1.1 Intern...3 1.2 Extern...3 1.3 Physisch...3 2 Risiko Klassifizierung...4 3

Mehr

Ihr kompetenter Partner für IT-Schrank- und Infrastrukturlösungen

Ihr kompetenter Partner für IT-Schrank- und Infrastrukturlösungen Ihr kompetenter Partner für IT-Schrank- und Infrastrukturlösungen www.schaefer-it-systems.de SCHÄFER IT-Systems: Ihr Spezialist für Rechenzentrums-Infrastrukturen SCHÄFER IT-Systems ist ein innovativer

Mehr

Innovative Elektronikversicherung für Rechenzentren

Innovative Elektronikversicherung für Rechenzentren Innovative Elektronikversicherung für Rechenzentren Seite 1 Inhalt Welche Auswirkungen haben Risiken auf Rechenzentren? Versicherung und ganzheitliches Risikomanagement Welche Versicherungsmöglichkeiten

Mehr

Rechenzentrenkapazitäten dynamisch und flexibel nutzen

Rechenzentrenkapazitäten dynamisch und flexibel nutzen Rechenzentrenkapazitäten dynamisch und flexibel nutzen Michael Boese, VPN Deutschland Ltd. & Co. KG SK-Kongress 24.09.2014 im Park Inn by Raddisson, Bielefeld 1 Ihr Referent: Michael Boese Geschäftsführer

Mehr

www.alfacel.ch info@alfacel.ch

www.alfacel.ch info@alfacel.ch 04.08.2008 / Seite 1 04.08.2008 / Seite 2 Wohn- und Gewerbebauten verursachen in Europa über 40 Prozent des gesamten Primärenergieverbrauchs. Um einerseits wichtige umweltpolitische Zielsetzungen erfüllen

Mehr

Sicherheit in der Cloud aus Sicht eines Hosting-Providers

Sicherheit in der Cloud aus Sicht eines Hosting-Providers Sicherheit in der Cloud aus Sicht eines Hosting-Providers Veranstaltung Wirtschaftsspione haben auch Ihre Firmendaten im Visier der Nürnberger Initiative für die Kommunikationswirtschaft NIK e.v. vom 07.04.2014

Mehr

Gute Beratung wird verstanden

Gute Beratung wird verstanden Gute Beratung wird verstanden Sehr geehrte Damen und Herrn! Wüssten Sie gern, ob die in Ihrem Unternehmen angewandten Maßnahmen zur Sicherheit der Informationstechnik noch ausreichen? Wenn Sie sicher sein

Mehr

Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft

Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft Dr. Guido Rettig Chairman of the Board TÜV NORD AG 1 Vertikale und horizontale Kommunikation in der

Mehr

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS WAS SIND INFORMATIONEN? Informationen sind essentiellen Werte einer Arztpraxis. müssen angemessen geschützt werden. 2 WAS IST INFORMATIONSSICHERHEIT?

Mehr

Städtisches Klinikum Braunschweig GmbH. Zertifizierung InterSystems Ensemble nach ISO 27001 auf Basis von IT-Grundschutz

Städtisches Klinikum Braunschweig GmbH. Zertifizierung InterSystems Ensemble nach ISO 27001 auf Basis von IT-Grundschutz Städtisches Klinikum Braunschweig GmbH Zertifizierung InterSystems Ensemble nach ISO 27001 auf Basis von IT-Grundschutz InterSystems Symposium 2015 Ensemble/Healthshare Enduser Meeting Vortsellung des

Mehr

IT-Sicherheit in Kreditinstituten

IT-Sicherheit in Kreditinstituten S Gibt es absolute Sicherheit beim Umgang mit meinen Kundendaten? IT-Sicherheit in Kreditinstituten - ein Praxisbericht der - Ist das überhaupt Thema? Seite 2 Datenklau beim Geldabheben: Trotz Milliardeninvestitionen

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Erfahrungsberichte über komplett standardisierte Rechenzenter-Infrastrukturen Trafo Baden 25.03.2014

Erfahrungsberichte über komplett standardisierte Rechenzenter-Infrastrukturen Trafo Baden 25.03.2014 Erfahrungsberichte über komplett standardisierte Rechenzenter-Infrastrukturen Trafo Baden 25.03.2014 1 Paradigmenwechsel Standardisierte Rechenzentren Muss wirklich jedes Rechenzentrum ein Unikat sein?

Mehr

Risikomanagement und Datensicherheit der KIS

Risikomanagement und Datensicherheit der KIS Risikomanagement und Datensicherheit der KIS Datensicherheit in den DRK Kliniken Berlin Das Konzept der fernen Datensicherung Michael Thoss Leiter Zentrale Dienste Organisation und IT DRK Kliniken Berlin

Mehr

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell.

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENSICHERUNG IM UNTERNEHMEN Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENVERFÜGBARKEIT IST GESCHÄFTSKRITISCH Wenn Kundendaten oder Rechnungsinformationen auf einmal

Mehr

IT-Sicherheitsmanagement und Haftungsrisiken für Geschäftsführer

IT-Sicherheitsmanagement und Haftungsrisiken für Geschäftsführer Wolfgang Straßer Geschäftsführer Dipl.-Kfm. IT-Sicherheitsmanagement und Haftungsrisiken für Geschäftsführer @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 @-yet Geschäftsbereiche

Mehr

Herausforderungen Rechenzentrumsbetrieb

Herausforderungen Rechenzentrumsbetrieb Herausforderungen Rechenzentrumsbetrieb Sankt Augustin 05. Dezember 2012 Curt Meinig Managementberater Rechenzentrumssicherheit PRIOR1 GmbH Herausforderungen Rechenzentrumsbetrieb Agenda Lebender Rechenzentrumsbetrieb

Mehr

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version OCG IT-Security OCG IT-Security Lernzielkatalog 2.0 Syllabus Version Österreichische Computer Gesellschaft Wollzeile 1-3, 1010 Wien Tel: + 43 1 512 02 35-0 Fax: + 43 1 512 02 35-9 E-Mail: ocg@ocg.at Web:

Mehr

English version Version Française Deutsche Fassung. Eurocode 5: Design of timber structures - Part 1-2: General - Structural fire design

English version Version Française Deutsche Fassung. Eurocode 5: Design of timber structures - Part 1-2: General - Structural fire design EUROPEAN STANDARD NORME EUROPÉENNE EUROPÄISCHE NORM EN 1995-1-2:2004/AC March 2009 Mars 2009 März 2009 ICS 91.010.30; 13.220.50; 91.080.20 English version Version Française Deutsche Fassung Eurocode 5:

Mehr

INFOS FÜR MENSCHEN AUS DEM AUSLAND WENN SIE FÜR EINEN FREIWILLIGEN-DIENST NACH DEUTSCHLAND KOMMEN WOLLEN: IN DIESEM TEXT SIND ALLE WICHTIGEN INFOS.

INFOS FÜR MENSCHEN AUS DEM AUSLAND WENN SIE FÜR EINEN FREIWILLIGEN-DIENST NACH DEUTSCHLAND KOMMEN WOLLEN: IN DIESEM TEXT SIND ALLE WICHTIGEN INFOS. INFOS FÜR MENSCHEN AUS DEM AUSLAND WENN SIE FÜR EINEN FREIWILLIGEN-DIENST NACH DEUTSCHLAND KOMMEN WOLLEN: IN DIESEM TEXT SIND ALLE WICHTIGEN INFOS. Stand: 29. Mai 2015 Genaue Infos zu den Freiwilligen-Diensten

Mehr

Temperaturgrenzwerte und Luftfeuchte für 30 Minuten gem. EN 1047-2

Temperaturgrenzwerte und Luftfeuchte für 30 Minuten gem. EN 1047-2 [accantum].hosted Eine Partnerschaft: Accantum GmbH Schönfeldstraße 17, D-83022 Rosenheim Telefon: +498031/ 61616 10, Fax: +498031 61616-19 Email: info@accantum.de, Web: www.accantum.de Infotech EDV-Systeme

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

239: Rechenzentren. Hochbauamt. Technische Richtlinie. 1. Allgemein

239: Rechenzentren. Hochbauamt. Technische Richtlinie. 1. Allgemein Hochbauamt Fachkoordination Gebäudetechnik Stampfenbachstrasse 110, Postfach, 8090 Zürich Telefon: 043 259 30 01 Telefax: 043 259 51 92 Technische Richtlinie 239: Rechenzentren 1. Allgemein 1.1. Geltungsbereich

Mehr

Wie viel Ausfallzeit bei Ihrer IT kann sich Ihr Unternehmen wirklich leisten? Sabine Hering Vertriebsassistentin

Wie viel Ausfallzeit bei Ihrer IT kann sich Ihr Unternehmen wirklich leisten? Sabine Hering Vertriebsassistentin Wie viel Ausfallzeit bei Ihrer IT kann sich Ihr Unternehmen wirklich leisten? Sabine Hering Vertriebsassistentin Die Stimme der IT-On.NET, die dafür sorgt, dass Veranstaltungen zum vollen Erfolg und mit

Mehr

Grün & sicher Rechenzentren heute

Grün & sicher Rechenzentren heute www.prorz.de Grün & sicher Rechenzentren heute Energieeffizienz und Sicherheit in Rechenzentren 1 Grün & sicher: Rechenzentren heute Das Unternehmen 2 Grün & sicher: Rechenzentren heute Die prorz Rechenzentrumsbau

Mehr

Datenschutz & Datensicherheit

Datenschutz & Datensicherheit Datenschutz & Datensicherheit IT und Haftungsfragen 1 Vorstellung Holger Filges Geschäftsführer der Filges IT Beratung Beratung und Seminare zu IT Sicherheit, Datenschutz und BSI Grundschutz Lizenzierter

Mehr

CAT Clean Air Technology GmbH

CAT Clean Air Technology GmbH Das kontinuierliche RMS (Reinraum Monitoring System) CATView wurde speziell für die Überwachung von Reinräumen, Laboren und Krankenhäusern entwickelt. CATView wird zur Überwachung, Anzeige, Aufzeichnung

Mehr

Rittal Das System. Schneller besser überall.

Rittal Das System. Schneller besser überall. Rittal Das System. Schneller besser überall. RiZone Data Center Management Software RiZone Effiziente Data Center Management Software 27. asut Member Apéro, 16.11 2011 RiZone / PM RS / 18.7 2011 1 1. Rittal

Mehr

Erfolgsfaktor Proaktives IT-Sicherheitsmanagement

Erfolgsfaktor Proaktives IT-Sicherheitsmanagement 1. Dezember 2004 Seite: 1 / 5 Erfolgsfaktor Proaktives IT-Sicherheitsmanagement Christian Peter Global Services Executive, IBM Österreich 1. Dezember 2004 1 Abstract IT-Sicherheitsmanagement: unverzichtbares

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

IT- & TK-Lösungen für den Mittelstand Flexible IT-Nutzungskonzepte Eine Herausforderung

IT- & TK-Lösungen für den Mittelstand Flexible IT-Nutzungskonzepte Eine Herausforderung IT-Leasing IT-Services IT-Brokerage TESMA Online CHG-MERIDIAN AG Die CHG-MERIDIAN AG wurde 1979 gegründet und gehört seither zu den weltweit führenden Leasing- Unternehmen im Bereich Informations-Technologie

Mehr

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Bundesamt für Sicherheit in der Informationstechnik (BSI) Connected Living 2013 Agenda Studie: Integrierte

Mehr

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43

Mehr

Datensicherheit und Backup

Datensicherheit und Backup Beratung Entwicklung Administration Hosting Datensicherheit und Backup Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath 25.05.2010 Tralios IT Dipl.-Inform. Dominik Vallendor und Dipl.-Inform.

Mehr

Deutsch als Fremdsprache

Deutsch als Fremdsprache Deutsch als Fremdsprache Deutsch als Fremdsprache Ausgewählte europäische Staaten*, in denen Deutsch die Fremdsprache ist, die Ausgewählte am zweithäufigsten** europäische erlernt Staaten*, wird, in denen

Mehr

Neue Sicherheits-Anforderungen durch eine vereinheitlichte physikalische Infrastruktur (IT) und ITIL

Neue Sicherheits-Anforderungen durch eine vereinheitlichte physikalische Infrastruktur (IT) und ITIL Neue Sicherheits-Anforderungen durch eine vereinheitlichte physikalische Infrastruktur (IT) und ITIL Warum sind Standards sinnvoll? Die Standardisierung der IT Infrastrukturen Layer 7 - Applika.on z.b.

Mehr

LabCon -die einfach clevere Serverraum-und Rechenzentrumsüberwachung auf Nagios-/ Icinga-Basis

LabCon -die einfach clevere Serverraum-und Rechenzentrumsüberwachung auf Nagios-/ Icinga-Basis LabCon -die einfach clevere Serverraum-und Rechenzentrumsüberwachung auf Nagios-/ Icinga-Basis 230 V Netzspannungsanalyse Zugangskontrolle Klimakontrolle Energieerfassung Installation binnen Minuten Website:

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2-4

Mehr

Professionelle Datensicherung bedeutet: Die Zukunft Ihres Unternehmens sichern

Professionelle Datensicherung bedeutet: Die Zukunft Ihres Unternehmens sichern Professionelle Datensicherung bedeutet: Die Zukunft Ihres Unternehmens sichern 1 Nach einem Datencrash melden 80% der Firmen innerhalb von 5 Jahren INSOLVENZ an. keine Lieferantendaten keine Kundendaten

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

Datensicherheit. Datensicherheit. Datensicherheit. Datensicherheit

Datensicherheit. Datensicherheit. Datensicherheit. Datensicherheit Katastrophenschutz ein angestrebter Zustand, der durch Maßnahmen, wie, Katastrophenschutz und Datensicherung erreicht Datensicherung werden soll, aber niemals vollständig erreicht werden wird die EDV bringt

Mehr

Disaster Recovery Planning. Ulrich Fleck SEC Consult Unternehmensberatung GmbH 24.April 2007, Version 1.0

Disaster Recovery Planning. Ulrich Fleck SEC Consult Unternehmensberatung GmbH 24.April 2007, Version 1.0 Disaster Recovery Planning Ulrich Fleck SEC Consult Unternehmensberatung GmbH 24.April 2007, Version 1.0 Agenda Einführung in Disaster Recovery Planning Problemstellung in Organisationen Vorgehensmodell

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

INNEO Managed Services. Anton May 3. IT-Expertenforum 30.6.2011

INNEO Managed Services. Anton May 3. IT-Expertenforum 30.6.2011 Anton May 3. IT-Expertenforum 30.6.2011 setzt sich aus verschiedenen Dienstleistungsmodulen zusammen. Die Module decken folgende Bereiche ab: Istaufnahme/Inventarisierung Monitoring und IT Automation Reporting/Auditing

Mehr

SERVICE LEVEL AGREEMENT HOSTING

SERVICE LEVEL AGREEMENT HOSTING SERVICE LEVEL AGREEMENT HOSTING 1. PRÄAMBEL Das erfolgreiche Outsourcing von IT-Dienstleistungen erfordert eine transparente Definition der Kunden-Lieferanten-Beziehung. Der Provider LcX.at (Fa. Raducu-Cristian

Mehr

Qualifizierte Rechtsberatung schafft Freiräume

Qualifizierte Rechtsberatung schafft Freiräume Qualifizierte Rechtsberatung schafft Freiräume Das internationale Anwaltsnetzwerk. e u r o j u r i s D E U T S C H L A N D 02 Willkommen bei Eurojuris Die Marke für qualifizierte Rechtsberatung, national

Mehr

Cloud Computing im Mittelstand

Cloud Computing im Mittelstand Cloud Computing im Mittelstand Mehr Sicherheit durch ganzheitliche Lösungen Darmstadt, 25. November 2010 IT-Grundschutz-Tag Dr. Clemens Plieth Managing Director Service Delivery cplieth@pironet-ndh.com

Mehr

Vollzug des Bayerischen Datenschutzgesetzes (BayDSG)

Vollzug des Bayerischen Datenschutzgesetzes (BayDSG) Vollzug des Bayerischen Datenschutzgesetzes (BayDSG) Hinweis zum Widerspruchsrecht nach Art. 30 Abs. 2 des Bayerischen Datenschutzgesetzes bezüglich der Kontrolle von Personalakten durch den Landesbeauftragten

Mehr

IT- und Data Center Linz Sicher. Effizient. Hochverfügbar.

IT- und Data Center Linz Sicher. Effizient. Hochverfügbar. IT- und Data Center Linz Sicher. Effizient. Hochverfügbar. www.linzagtelekom.at Immer bestens betreut. Für Ihr Business nur das Beste Wir sichern Ihre Daten hier Unternehmen wollen wachsen und gleichzeitig

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Elektronikversicherung für Rechenzentren. Seite 1 AXA Versicherung AG - Dipl.-Ing. Werner Blödorn

Elektronikversicherung für Rechenzentren. Seite 1 AXA Versicherung AG - Dipl.-Ing. Werner Blödorn Elektronikversicherung für Rechenzentren Seite 1 Inhalt Welche Auswirkungen haben Risiken auf Rechenzentren? Versicherung und ganzheitliches Risikomanagement Welche Versicherungsmöglichkeiten gibt es?

Mehr

Marc Skupin Werner Petri. Security Appliances

Marc Skupin Werner Petri. Security Appliances There s s a new kid in town! Marc Skupin Werner Petri Security Appliances tuxgate Ein Saarländischer Hersteller Wer ist? Sicherheit, warum? Wieviel Sicherheit? tuxgate Security Appliances tuxgate 1998

Mehr

IT-Infrastruktur aus der Wolke Segen oder Leid für Unternehmen? Redner: Philip Schmolling Geschäftsführer YUNICON

IT-Infrastruktur aus der Wolke Segen oder Leid für Unternehmen? Redner: Philip Schmolling Geschäftsführer YUNICON IT-Infrastruktur aus der Wolke Segen oder Leid für Unternehmen? Redner: Philip Schmolling Geschäftsführer YUNICON Agenda IaaS Wo gehört es hin? IaaS Was steckt dahinter? IaaS Server, Server, Server Segen

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Rechtliche Aspekte und Compliance im Mobility Lifecycle Georg Meyer-Spasche

Rechtliche Aspekte und Compliance im Mobility Lifecycle Georg Meyer-Spasche Rechtliche Aspekte und Compliance im Mobility Lifecycle Georg Meyer-Spasche 21. September 2011 Aktuelle Schlagzeilen 1 Gefährdungsmöglichkeiten auf einen Blick Angreifer im Besitz des Geräts Potentielle

Mehr

Werner Rudolf 4.3.2005 Seite 1. Hochverfügbarkeitstechnologien in der IT

Werner Rudolf 4.3.2005 Seite 1. Hochverfügbarkeitstechnologien in der IT Seite 1 Hochverfügbarkeitstechnologien in der IT Seite 2 Hochverfügbarkeitstechnologien Seite 3 Hochverfügbarkeitstechnologien Agenda Einführung (Grundbegriffe, Kenngrößen etc.) Einordnung verschiedener

Mehr

Moderne Glasfaserinfrastrukturen nur Kabel oder mehr? Storagetechnology 2008 05.06.2008 Dr. Gerald Berg

Moderne Glasfaserinfrastrukturen nur Kabel oder mehr? Storagetechnology 2008 05.06.2008 Dr. Gerald Berg Moderne Glasfaserinfrastrukturen nur Kabel oder mehr? Storagetechnology 2008 05.06.2008 Dr. Gerald Berg 1 Inhalt Einführung strukturierte Verkabelung Normung Qualität der Komponenten Installation Dokumentation

Mehr

15/2015-21. Januar 2015. Anteil innovativer Unternehmen in der Europäischen Union, 2010-2012 (in % der Unternehmen)

15/2015-21. Januar 2015. Anteil innovativer Unternehmen in der Europäischen Union, 2010-2012 (in % der Unternehmen) 15/2015-21. Januar 2015 Innovationserhebung der Gemeinschaft (2012) Anteil der n in der EU im Zeitraum 2010-2012 unter 50% gesunken Organisations- und Marketinginnovationen liegen knapp vor Produktund

Mehr

Vom Kornspeicher zum Datenspeicher. LWL-Rechenzentrum 2. Ferdinand Glaremin Referatsleiter IT-Betrieb

Vom Kornspeicher zum Datenspeicher. LWL-Rechenzentrum 2. Ferdinand Glaremin Referatsleiter IT-Betrieb Vom Kornspeicher zum Datenspeicher LWL-Rechenzentrum 2 Ferdinand Glaremin Referatsleiter IT-Betrieb 1 Ausgangssituation 1988-2010: 1 RZ, Baujahr 1988, USV für 1,5h 2007: Bedarfsanmeldung für 2. RZ 02.2009:

Mehr

Der globale Systempartner für rostfreie Verbindungen

Der globale Systempartner für rostfreie Verbindungen Der globale Systempartner für rostfreie Verbindungen Aus Wuppertal in die ganze Welt über 50.000 Artikel im Sortiment an über 6.000 Kunden in mehr als 60 Ländern Versand von 25.000 Tonnen pro Jahr > 100

Mehr