Lampertz WhitePaper. Moderne Rechenzentren sind modular und skalierbar, denn sicher ist besser!

Größe: px
Ab Seite anzeigen:

Download "Lampertz WhitePaper. Moderne Rechenzentren sind modular und skalierbar, denn sicher ist besser!"

Transkript

1 Lampertz Lampertz WhitePaper Moderne Rechenzentren sind modular und skalierbar, denn sicher ist besser!

2 WhitePaper: Der IT-Sicherheitsraum Heute wird vielfach von einer notwendigen Optimierung der Geschäftsprozesse gesprochen. Diese Optimierung betrifft nicht nur sämtliche Prozesse von Unternehmen, sondern auch unabhängig von der Größe jedes Unternehmen generell. Besonders im Fokus der Optimierung steht neben der Steigerung von Effizienz in Fertigung und Vertrieb die Verbesserung und Effektivierung von IT- Strukturen. Die Informationstechnologie ist heute ein unabdingbares Tool im globalen Wettbewerb. Wer heute noch nicht online ist, nimmt an der Globalisierung nicht teil. Darüber hinaus wurden in vielen Ländern die IT-Systeme per Gesetz zum integralen Bestandteil der Unternehmensprozesse und sind daher nicht mehr nur Werkzeug zum Unternehmenserfolg, sondern gleichzeitig ein legislativ verpflichtendes Element des Unternehmensgegenstandes selbst. Gesetze und Verordnungen wie das Gesetz zur Kontrolle und Transparenz im Unternehmensbereich (KonTraG), Basel II oder der Sarbanes-Oxley Act integrieren die unternehmenseigenen IT-Strukturen nahezu vollständig in die Hauptgeschäftsprozesse. IT-Verantwortliche sehen sich seither weitreichenden Haftungsrisiken ausgesetzt. Ein Ausfall von IT-Systemen wird in vielen Unternehmen als größtmögliche Katastrophe angesehen. Kundenseitige Regressansprüche, Produktivitätsverluste, Unterbrechung kompletter Geschäftsprozesse, negative Auswirkungen auf das Unternehmensimage und unkalkulierbare Haftungsrisiken sind nur einige der möglichen Unsicherheiten in Bezug auf IT-Systeme, denen sich Unternehmen und Organisationen gegenübersehen. Der Handlungsbedarf zur Schaffung sicherer und verfügbarer IT-Systeme wird für Unternehmen somit zu einer Frage von existenzieller Tragweite. So müssen in einer umfassenden Analysephase Schwachstellen in den IT-Strukturen ermittelt werden, um den tatsächlichen Bedarf an IT-Sicherheit zu ermitteln. Die anschließende Planung muss Gefahrenpotentiale aus der Umgebung des Rechenzentrums berücksichtigen und ggf. für zusätzliche Absicherungen sorgen. In einem detaillierten Plan sollten Raumzuordnungen, Transportwege, Raumhöhen, Kabelverlegung, Doppelbodenhöhe und Telekommunikationsanlagen präzise im Voraus festgeschrieben werden, um nicht später ein böses Erwachen zu erleben. 2 Lampertz

3 Umfassende IT-Sicherheit individuell zugeschnitten! Betrachtet man IT-Sicherheit aus einem ganzheitlichen Blickwinkel, so erkennt man unmittelbar, dass diese weit über rein logische und technische Sicherheit hinausgeht. Neben Firewalls, Virenabwehr und Speicherkonzepten ist ein Schutz von IT-Strukturen vor physikalischen Gefahren immens wichtig. Unabhängig von der benötigten Schutzwertigkeit vom Grundschutz über den erweiterten Grundschutz bis hin zur Hochverfügbarkeit mit minimalsten Ausfalltoleranzen ist eine bedarfsorientierte IT-Sicherung von Nöten. Hier sind individuelle Lösungen gefragt, die sich den Unternehmensstrukturen anpassen und nicht umgekehrt. Wirtschaftliche IT-Sicherheitslösungen sind daher modular, so dass Sie flexibel auf die Gegebenheiten eingehen können. Sie sind skalierbar, so dass sie mit dem Unternehmen wachsen können und sie sind vor allem umfassend, so dass genau der erforderliche Schutz vorhanden ist, wenn die entsprechende Gefahr einmal eintritt. Dazu ist es vorab wichtig, sich der Gefährdungen bewusst zu werden, denn nur so kann eine bedarfsgerechte Sicherheitslösung implementiert werden. Hierzu werden im Folgenden Risiken aufgezeigt, die von IT-Verantwortlichen bei ihren Planungen berücksichtigt werden müssen. Risiko Feuer Lediglich ca. 20 % aller Brände entstehen im Serverraum direkt, bzw. in dessen nahem Umfeld. Die meisten Brände nahezu 80 % entstehen außerhalb der IT-Strukturen, was zu einer dualen Betrachtung dieses Risikos führt. Ein Schutz vor Feuer, das innerhalb des Sicherheitsraums entsteht, ist durch Brandfrühesterkennungsanlagen (EFD-Anlagen), Brandmeldeanlagen sowie Löschanlagen möglich. Diese Systeme können auch redundant angelegt werden so lassen sich Fehlalarme vermeiden. EFD-Anlagen saugen über aktive Rauchansaugsysteme permanent Luft aus den zu schützenden Racks an und erkennen selbst kleinste, vollkommen unsichtbare Rauchpartikel (Ansprechempfindlichkeit von ca. 0,01% Lichttrübung/m). Ebenfalls können digitale Partikelzähler in Lasertechnologie zum Einsatz kommen. Durch hohe Luftgeschwindigkeiten in klimatisierten Räumen wird der Rauch stark verdünnt, daher müssen EFD- Anlagen stets über eine ausreichende Detektionssensibilität verfügen. Über Filter und intelligente Signalverarbeitungsalgorithmen werden Störgrößen ferngehalten bzw. sicher abgegrenzt. Kompetente Hersteller bieten diese Anlagen auch in Kombination als Brandmeldelöschanlagen an, die problemlos und platzsparend in 19 -Serverracks integriert werden können. Mit ungiftigen Lösch- Lampertz 3

4 gasen werden Brände bereits in der Pyrolysephase (Brandentstehungsphase) erstickt, so dass ein möglicher Schaden so gering wie möglich ausfällt und eine Ausweitung des Feuers verhindert wird. Das Löschgas wirkt ungleich schneller als Schaum, Pulver oder Wasser und verursacht keinerlei Schäden oder Rückstände. Die Gaskartuschen sind bei modernen Anlagen sogar ohne Servicetechniker austauschbar und aktivierbar. Als Gase kommen neben FM-200, Edelgas (z.b. Argon), Stickstoff, Inergen oder Kohlendioxyd zum Einsatz, die das Feuer durch Sauerstoffentzug ersticken. Daneben gibt es auch Löschgase, die das Feuer durch Wärmeabsorption löschen wie beispielsweise das neue NovecTM Der Vorteil liegt in dem geringeren für eine Löschung benötigten Volumen. Neben dem Einsatz von Löschgasen kann parallel auch eine zusätzliche Sauerstoffreduktion (Inertisierung) in brandgefährdeten Räumen (Rechenzentren) verwendet werden. Über eine Luftzerlegungsanlage wird die Raumluft in ihre Bestandteile zerlegt und die Sauerstoffkonzentration auf rund 15 Vol.-% abgesenkt. So kann Bränden von vornherein vorgebeugt werden. Diese Sauerstoffreduktion hat keinen Einfluss auf die Begehbarkeit gibt es heute schon von führenden Herstellern in platzsparender und einbaufreundlicher 1 HE- Technologie, so dass ein guter Schutz keine Frage des Platzes mehr sein muss. Doch wie schützt man die unternehmenskritischen Anlagen vor externen Brandherden? Hier sind mehrere Faktoren zu berücksichtigen. Der Sicherheitsraum muss zunächst mindestens feuerbeständig und nicht nur feuersicher sein. Er muss also einen ganz elementaren Schutz vor den Flammen bieten. Ist dieser Schutz gewährleistet, muss weiterhin Sorge getragen werden, dass Raumtemperatur und Luftfeuchtigkeit in dem Serverraum nicht soweit ansteigen, dass die empfindlichen Gerätschaften in Mitleidenschaft gezogen werden. Hierbei ist die Einhaltung der in der EN festgeschriebenen Obergrenzen zwingend notwendig. Ein Feuerschutz von 180 Minuten (3 Stunden) und die 60-minütige Einhaltung von maximal 70 C und einer Luftfeuchtigkeit von 85% gelten derzeit als anerkannter Benchmark im Bereich modularer Sicherheitsräume. Diese gewährleistet nur eine vom unabhängigen European Certification Board Security Systems (ECB S) getestete und zertifizierte Sicherheitsraumlösung mit zusätzlicher, erweiterter Brandprüfung. des Rechenzentrums, da sie für den menschlichen Organismus in aller Regel ungefährlich ist. Sowohl EFD-Anlagen als auch Brandmeldelöschanlagen 4 Lampertz

5 Risiko Wasser frühstmögliche und gezielte Maßnahmeneinleitung veranlassen zu können. Eine häufig nicht genügend berücksichtigte Gefahr für IT-Systeme stellt Wasser dar. Und diese Gefahr entsteht nicht nur durch Rohrleckagen oder Hochwasser, sondern oftmals auch als Folge der vorgenannten Feuerbedrohung: Löschwasser. Vielfach sind die primären Schäden durch das Feuer selbst deutlich geringer als die Schäden durch das zur Brandbekämpfung verwendete Löschwasser. Das bedeutet, dass IT-Räume für die Dauer der Brandbekämpfung wasserdicht sein müssen und auch längere Zeit stehendem Wasser wie z.b. bei Hochwasser trotzen können müssen. Die Wasserdichtigkeit sollte gemäß EN nachgewiesen und unabhängig bescheinigt sein. Ein Schutz gegen stehendes Wasser über einen Zeitraum von 72 Stunden ist für hochverfügbare Anlagen derzeitiger Stand der Technik. Neueste Entwicklungen ermöglichen die Ausstattung von Rechenzentren mit drahtlosen Sensoren, die frühzeitig eine Leckage erkennen können und neben entsprechenden Warnmeldungen gegebenenfalls auch die Türen des Serverraumes selbsttätig schließen könnten. Dies gewinnt besonders beim Einsatz von hocheffizienten Flüssigkühlungsanlagen für Racks an Bedeutung. Ein weiteres Einsatzfeld ist die Leckagedetektion außerhalb bzw. oberhalb von Sicherheitsräumen, um bei Wasseraustritt eine Risiko Rauch Selbst bei einem Feuer, das nicht in unmittelbarer Nähe des Rechenzentrums wütet, besteht die Gefahr eines schwerwiegenden Schadens an IT-Strukturen. Gerade bei der Verbrennung von Kunststoffen wie PVC oder Ähnlichem bilden sich giftige und vor allem korrosive Rauchgase. Aus einem Kilogramm PVC können im Brandfall etwa 360 Liter salzsäurehaltiges Gas freigesetzt werden und bis zu Kubikmeter Rauchgas entstehen. Diese zerstören IT-Strukturen in kürzester Zeit bzw. verringern die so genannte Mean Time between Failure (MTBF) erheblich. Unter MTBF versteht man die durchschnittliche, nicht berechenbare Zeit, die vergeht, bis es zu einem ungeplanten Ausfall von Hardware-Komponenten kommt. Zuverlässigen Schutz bieten hier nur hermetisch dichte Serverräume, die somit diesen gefährlichen Gasen widerstehen können und so ihren wertvollen Inhalt zu 100 Prozent vor der Bedrohung bewahren. Eine geprüfte Rauchgasdichtigkeit in Anlehnung an die EN ist hier überlebenswichtig. In Deutschland wird die Wasser- und Gasdichtigkeit mit der IP-Wertigkeit beschrieben. Lampertz 5

6 Ein Rechenzentrum sollte mindestens einen IP56- Schutz vorweisen können. Die Geräte sorgen für eine perfekte Sinusspannung und gleichen Stromspitzen oder Rauschen optimal aus. Besonders nutzerfreundliche Anlagen lassen sich beliebig erweitern und während Risiko Energieversorgung Selbst die beste Technik für die Unternehmens-IT bekommt ein Problem, wenn der Strom ausfällt. Wie die Stromausfälle des Vorjahres zeigen, ist dies auch im modernen Europa eine reelle Gefahr für Rechenzentren, der man begegnen muss. Anlagen für eine unterbrechungsfreie Stromversorgung, so genannte USV-Anlagen, springen ein, wenn das Stromnetz einmal zusammenbricht. Moderne USV-Anlagen (Online-Systeme) laufen ständig und versorgen die Verbraucher über ihre Stromkreise. Damit entfällt das kurze, aber gefährliche Umschalten. Die USV-Anlage überbrückt dann zuverlässig die Zeit bis der Strom wieder verfügbar. Dank integrierter Batterien halten moderne USV-Anlagen auch durch, wenn der Strom für einen etwas längeren Zeitraum ausfallen sollte. USV-Anlagen werden gemäß den EN und EN VFI klassifiziert. Für einen zuverlässigen Ausfallschutz sollten in Rechenzentren verwendete Anlagen die höchste Güteklasse 1 VFI-SS-111 erfüllen. Bei USV-Anlagen wird in der Regel zwischen ein- und mehrphasigen 19 -Einschüben und Standgeräten verschiedener Leistungsklassen unterschieden. des laufenden Betriebs nachrüsten. Wenn es aber nun so sein sollte, dass das Stromnetz für mehrere Stunden offline bleibt, dann helfen auch die besten Batterien kaum mehr. Nun sind so genannte Netzersatzanlagen (NEA-Anlagen) gefordert. Das sind vollkommen autarke Notstromaggregate, die selbständig Strom erzeugen, der das Rechenzentrum am Leben hält und die Batterien der USV-Anlage wieder auflädt. Die Aggregate sind in den meisten Fällen Dieselmotoren, die bei einem Netzausfall schon während der Stromversorgung über die USV-Geräte anspringen. Neue Forschungen gehen dahin, dass diese Dieselaggregate in der Art eines Blockheizkraftwerks auch über ressourcenschonende Kraftstoffe, wie z.b. Pflanzenöl betrieben werden können. So können die Geräte umweltschonend ohne zusätzlichen CO 2 -Ausstoß im Dauerbetrieb Strom erzeugen, der sogar gewinnbringend veräußert werden kann, wenn er nicht für den Betrieb des Rechenzentrums benötigt wird. Ebenfalls werden in Zukunft Brennstoffzellen für den Betrieb der NEA-Anlagen an Bedeutung gewinnen. Brennstoffzellen reduzieren die Total Cost of Ownership (TCO) und haben 6 Lampertz

7 gegenüber batteriegepufferten Backup-Systemen klare Vorteile in den Punkten Lebensdauer, Temperaturschwankungen sowie Backup-Zeiten. Zudem sind Brennstoffzellen durch das Entstehen von reinem Wasser als Reaktionsprodukt extrem umweltfreundlich. positioniert werden. Bei einer innerräumlichen Verwendung sind die Klimageräte besonders für eine rackbasierte Kühlung verwendbar oder für die gezielte Kühlung von Hot-Spots innerhalb des Serverraums. Die Betriebskosten verringern sich und der Geräuschpegel verbleibt im Raum. Außerdem sind die Geräte vor Fremdzugriff geschützt und es findet keinerlei Schwächung der Schutzraumwand Risiko Klimatisierung Moderne Blade-Server-Technologien oder immer weiter aufgerüstete Mainframe-Umgebungen stehen für eine Leistungssteigerung der Rechenzentren zur Verfügung. Daher besteht die Aufgabe von Klimatisierungslösungen primär in der Abführung der in den Rechnersystemen abgegebenen Wärme. Dabei muss jedoch ebenfalls bedacht werden, dass mit jeder Leistungssteigerung in einem Rechenzentrum auch die Anforderungen an die Kühlleistung der eingesetzten Klimageräte zunimmt. Bei thermischen Belastungszuständen von maximal 800 W / m 2 im Rechnerraum können decken- oder wandhängende Klimageräte Verwendung finden. Klimastandgeräte mit Luftausblasung nach unten in den Doppelboden werden hingegen bei hohen thermischen Belastungen von über 800 W / m 2 eingesetzt. Klimatisierungen können grundsätzlich innerhalb eines Rechenzentrums oder auch außerhalb desselben durch zusätzliche Öffnungen wie z.b. Klimaschieber statt. Werden die Klimageräte allerdings außerhalb des Raumes positioniert, ist kein Betreten des Raumes durch Wartungspersonal notwendig. Darüber hinaus wird kein zusätzlicher Platz im Rechenzentrum verbraucht und die Brandlast wird nicht zusätzlich durch die Klimatisierung erhöht. Außerdem ist die Frischluftversorgung in der Regel ohne viel Aufwand realisierbar. Eine sichere 100%- ige Redundanz nach Tier III (siehe Uptime-Institut, USA) ist aus Kostenerwägungen in den meisten Fällen nur bei Wand- und Deckengeräten mit einer eher geringen Kälteleistung vorzusehen. Bei höheren Leistungsanforderungen und somit bei Klimastandgeräten wird eine n+1-redundanz (Tier II) vorgesehen, d.h. eine bestimmte Anzahl an Geräten ist im Dauerbetrieb und ein zusätzliches Gerät stellt die Redundanz (Reserve) dar. Um unabhängig von den Außenkonditionen den nach VDI-Richtlinie 2054 vorgeschriebenen Feuchtebe- Lampertz 7

8 eine staubfreie Umsetzung gelegt werden. In jedem Falle sollte eine Staubdichtigkeit gemäß den Regelungen der EN 60529, IP 56 mit Kennziffer 1 (siehe Risiko Wasser) gefordert werden, um später keine unliebsamen Überraschungen zu erleben. reich von 30-68% r. F. einzuhalten, sollten Be- und Entfeuchtungseinrichtungen in den Klimageräten enthalten sein. Auf Nummer sicher geht man mit nach Eurovent (Interessenvertretung europäischer Hersteller von Lüftungs- und Klimasystemen) zertifizierten Anlagen. Zur Kühlung von Hot-Spots innerhalb der Rechenzentren ist ebenfalls der Einsatz von so genannten Liquid Cooling Packages denkbar. Diese saugen über die komplette Höhe des Schranks mit Hilfe von redundanten und leistungsstarken Lüftern die ausgeblasene Warmluft ab und geben diese über einen Luft- und Wasser- Wärmetauscher an ein Kaltwassernetz oder einen Rückkühler ab. Risiko Zutritt Ein Serverraum oder Rechenzentrum gehört zu den sensibelsten Bereichen in jedem Unternehmen. Es ist von größter Wichtigkeit, dass ausschließlich berechtigte Personen Zutritt erhalten und dieser auch sorgfältig dokumentiert werden kann. Denn laut einer Studie der International Computer Security Association (ICSA) finden interne Attacken auf IT-Systeme viel häufiger statt, als externe. Der Risiko Staub Staub ist der natürliche Feind der empfindlichen IT-Systeme und hat in einem sicheren Rechenzentrum nichts zu suchen. Durch die feinen Staubpartikel reduziert sich die Lebensdauer von Lüftern und anderen elektronischen Bauteilen mitunter erheblich. Besonders durch Wartung und Handwerker entsteht immer wieder Staub, der von einem gesicherten Rechenzentrum tunlichst ferngehalten werden sollte. Eine intelligente IT-Raumabsicherung sollte stets staubfrei realisiert werden. Auch bei Um- und Nachrüstungsarbeiten sollte Wert auf Schutz des Rechenzentrums muss also zum einen den Anforderungen zur Abwehr von Fremdzugriff, Sabotage und Spionage genügen und zum anderen auch dem Umstand Rechnung tragen, dass bestimmte Personen eventuell nur bestimmte Bereiche des Serverraums betreten dürfen, um dort genau definierte Aufgaben auszuführen. Ein Einbruchschutz in Anlehnung an EN 1627 mit einer Widerstandsklasse III (WKIII) ist ohne großen Aufwand zu realisieren. Diese Vorgänge müssen überwacht und auch aufgezeichnet werden, um einschlägigen Dokumentations- und Protokol- 8 Lampertz

9 lierungsvorschriften zu genügen. Wenn möglich, kann man Klima- und Elektrotechnik in räumlicher Trennung zu den eigentlichen Servern aufstellen, um Servicearbeiten an diesen Geräten von außerhalb durchführen zu können. Rechenzentren Transparenz, Kontrolle und Zuverlässigkeit. Über ein durchdachtes Videomanagement sind moderne Überwachungsanlagen in der Lage, Alarmzustände zu verwalten und aufzuzeichnen. Für die Beweisbarkeit und die Auswertung Für die Zutrittskontrolle bieten sich biometrische sowie herkömmliche Zutrittskontrolllösungen oder der Bilder muss ein intelligentes System die entsprechenden Schnittstellen und Bearbeitungsmöglichkeiten bereithalten. eine Kombination aus beiden an. Bio-Systeme erhöhen im Zusammenspiel mit Magnetkartenlesern das Sicherheitsniveau merklich. In jedem Falle ist die Zutrittskontrolle genau an die Vorgaben des jeweiligen Nutzers anzupassen. Höchste Sicherheit garantiert die neue Technologie der Venenerkennung. Vor allem ist die hohe Präzision, die sich in einer Zulassungsrate Unberechtiger (False Acceptance Rate) von unter 0,00008 % und einer Abweisungsrate Berechtigter (False Rejection Rate) von nur 0,01 % verdeutlicht, von entscheidendem Vorteil. Darüber hinaus ist die Handhabung sehr hygienisch, da für die Bedienung kein direkter Kontakt mit dem Gerät erforderlich ist. Risiko Explosion Das Risiko terroristischer Anschläge oder anderer Katastrophen, die Explosionen auslösen, muss bei der Planung eines hochverfügbaren Sicherheitsraumkonzepts von Anfang an mit berücksichtigt werden. Moderne, zertifizierte Serverräume müssen sich einem Explosionstest nach SEAP-Standard unterziehen. Hochsichere modulare Serverräume sind in den Wandpaneelen druckelastisch aufgebaut und können schweren Explosionen widerstehen und schützen so die wertvollen IT-Systeme vor irreparablen Schäden. Ebenso müssen IT-Systeme Mittels Videoüberwachungen durch Bildsensoren in CCD- bzw. CMOS-Technologie können je nach vor Trümmerlast und Vandalismus geschützt werden, so dass ein wirklicher Rundum-Schutz besteht. Anforderungsprofil mit einer entsprechenden Software bis zu Kameras herstellerunabhängig verwaltet werden. Kamerasysteme schaffen so in Lampertz 9

10 Intelligentes Kabel-Management Energie- und Datenkabel müssen bereits im Vorfeld intensiv geplant und deren spätere Verlegeorte auch dokumentiert werden, um Änderungen am Konzept oder den Anforderungen schnell umsetzen zu können. Die Kabel müsse auch vernünftig auf Kabelpritschen oder in Kabeltrassen verlegt werden. Oftmals wird der Doppelboden für die Verlegung von Kabeln genutzt, so dass Wartungsarbeiten ohne bauliche Tätigkeiten im eigentlichen Serverraum durchgeführt werden können. Zukunftsfähigkeit Eine langfristige Planung der IT-Strukturen wird in einer Zeit kürzester Produktlebenszyklen und stetig wachsender Anforderungen an IT-Systeme für viele Unternehmen immer komplizierter. Zukünftige Entwicklungen müssen in die Rechenzentrumsplanung mit einbezogen werden. Vergrößert oder verkleinert sich das Rechenzentrum eventuell in Zukunft? Muss vielleicht der Standort verändert werden und wie gelingt es, ein bestehendes Rechenzentrum im laufenden Betrieb zu sichern? Gibt es Möglichkeiten, das Rechenzentrum auch außerhalb des Firmengebäudes aufzustellen, oder eine komplette Ortsverlagerung ohne den teuren Abriss wichtiger Bestandteile durchzuführen? Ein kompetenter Partner im Rechenzentrumsbau begleitet den Kunden von Anfang an im Projekt und Kabelschotts stellen allerdings häufig eine Schwachstelle dar. Schotts müssen allen Sicherheitsanforderungen in Bezug auf Feuer-, Gas- und lässt ihn auch nach Fertigstellung des Raums nicht allein, sondern begleitet das Unternehmen langfristig. Wasserschutz genauso genügen wie Wände, Decken und Türen dabei aber gleichzeitig flexibel genug sein, um Nachrüstungen und Veränderungen in der Kabelverlegung schnell und effizient zulassen zu können. Hier ist auf geeignete und entsprechend zertifizierte Systeme zu achten. Flexibilität / Skalierbarkeit Um eine hohe Flexibilität bei gleichzeitiger Investitionssicherheit für die Betreiber von Rechenzentren zu gewährleisten, müssen diese die Anbieter von sicheren Rechenzentren nach validen Kriterien auswählen können. Wichtig sind hierbei Zertifikate von unabhängigen Prüforganisationen wie sie z.b. der ECB S, TÜV-IT oder das Bundesamt für Sicherheit in der Informationstechnik (BSI) vergeben. Eine externe Überprüfung der Bauleistungen während und nach der Bauphase spielt ebenfalls 10 Lampertz

11 eine wichtige Rolle. Skalierbare Lösungen sind heute für die effiziente Nutzung von Rechenzentrumsinfrastrukturen unabdingbar. Nur diejenigen Anbieter, die diese wichtige Anforderung erfüllen können, sollten in die Planung einbezogen werden. Eine durchdachte Nutzung von vorhandenen Gebäude- oder Büroflächen kann mittels dezentraler Aufstellung von Rechenzentrumseinheiten das Risiko eines Totalausfalls minimieren. Durch die intelligente Nutzung bestehender Gebäude- oder Büroflächen muss nicht in jedem Falle ein Neubau erfolgen. Modulare Sicherheitsraumtechnologien ermöglichen auch die dezentrale Installation von sicheren Serverräumen. Durch die Modularität lassen sich diese problemlos und wirtschaftlich in die vorhandenen Strukturen integrieren und können bei Bedarf sehr einfach erweitert bzw. verändert oder gar versetzt werden. Durch diese an die Bedürfnisse und Anforderungen angepasste Raumstruktur ergeben sich für den Nutzer mitunter große Einspareffekte. Vielfach lassen sich Sicherheitsräume auch anmieten oder leasen, so dass auch kurzfristige Erweiterungen relativ einfach zu realisieren sind. Sicher und schnell geht das? Wenn man Dinge vernünftig anpackt, dann dauern sie mitunter etwas länger. So lehrt uns die Erfahrung. Das muss aber nicht so sein. Wenn ein kompetenter Partner das Unternehmen von Anfang an bei der Planung und Realisierung eines sicheren Rechenzentrums unterstützt, dann kann man nicht nur bares Geld, sondern auch wertvolle Zeit einsparen. Keine Zeitverluste durch langwierige Abstimmungsprozesse verschiedenster Gewerke das bedeutet Sicherheit aus einer Hand. Mit nur einem Ansprechpartner geht eben vieles schneller und einfacher von der Hand als mit vielen verschiedenen Ansprechpartnern. Unternehmen können sich auf ihr tägliches Geschäft konzentrieren, während im Hintergrund das Rechenzentrum versichert wird. In der Umsetzungsphase beachtet der IT-Spezialist die kundenspezifischen Geschäftszeiten und koordiniert die unterschiedlichen Gewerke dementsprechend. Die umfassende planungs- und ausführungsbegleitende Betreuung steht an der Seite des Auftraggebers, und das während der gesamten Projektdauer bis zur schlüsselfertigen Übergabe. In der Ausführungsplanung werden Vorgaben aus dem Pflichtenheft mit den erforderlichen Details präzisiert. Hier fließt aber auch die langjährige Erfahrung des Sicherheitsraumherstellers ein, ermöglicht Fehlerver- Lampertz 11

12 meidung und eine größere Effizienz. Neben der Bauleitung und -überwachung gewährleistet ein durchdachtes Projektcontrolling jederzeit Transparenz bei den Kosten und verhindert böse Überraschungen bei der Übergabe. Bei staatlichen Projekten von Bund und Ländern kann noch eine weitere Limitierung hinzu kommen: Der Geheimschutz. Nicht alle Bauvorhaben sind öffentlich, sondern aus bestimmten, nachvollziehbaren Gründen eben nicht allen Anbietern zugänglich. So werden Behörden wie Ministerien, der Verfassungsschutz, die Kriminalämter oder auch Nachrichtendienste ihre Anforderungen an Rechenzentren und deren Planung nicht öffentlich ausschreiben, sondern nur mit sicherheitsüberprüften und damit vertrauenswürdigen Unternehmen und deren Mitarbeitern ausführen. Diese behördlich festgestellte Sicherheit kann auch einer der Gesichtspunkte für die Privatwirtschaft (Banken, Versicherungen, High-Tech-Firmen etc.) sein, ein Unternehmen für ein Projekt oder einen Auftrag zum Bau eines Rechenzentrums auszuwählen. Kompetenz von Anfang an Zur umfassenden Beurteilung der Vorort-Situation wird zunächst der Ist-Zustand erfasst und die baulichen Gegebenheiten überprüft. Der dann folgende, detaillierte Planungsvorschlag enthält ein komplettes Beratungspaket, die Basis für Planungssicherheit und Kostenkontrolle. Erfahrene und kompetente Projektleiter wissen, wie IT- Strukturen am Besten gesichert werden können. Wichtig ist eine umfassende Beratung und Betreuung während des gesamten Prozesses, damit die Sicherung des Rechenzentrums effizient und zügig und vor allem ohne störende Eingriffe in den Geschäftsablauf des Unternehmens umgesetzt werden kann. Beratung kann nur aus einem holistischen Blickwinkel erfolgen. Eine Beratung, die die gesamte Unternehmensstruktur berücksichtigt, verfolgt immer einen ganzheitlichen Ansatz. Eine umfassende Risikoanalyse in Verbindung mit einer Erfassung und neutralen Bewertung der baulichen Gegebenheiten an den relevanten Standorten muss selbstverständlich sein. Die gesamte fachliche Planung und deren Überführung in ein Pflichtenheft sind integraler Bestandteil eines Angebots. Auf diesem Wege lässt sich für jedes Unternehmen die optimale Lösung für den Bau eines bedarfsgerecht geschützten und sicheren Rechenzentrums verwirklichen. 12 Lampertz

13 Service, auf den man sich verlassen kann Unabhängig von der Unternehmensgröße nimmt die Bedeutung der Verfügbarkeit von IT-Systemen beständig zu. Daher ist auch nach der Fertigstellung eines sicheren Rechenzentrums ein Service notwendig, auf den man sich verlassen kann. Eine lückenlose, dokumentierte Wartung und Umfeld der IT-Strukturen berücksichtigt. Eine Vielzahl von Serviceleistungen steht je nach Zielsetzung zur Verfügung. Ob es sich dabei um einen kompletten technischen Kundendienst mit 24h- Verfügbarkeit und Monitoring für alle Gewerke oder eine andere denkbare Lösung handelt, sollte für jedes Unternehmen individuell ermittelt und abgeklärt werden. Überprüfung der Rechenzentrumsstrukturen in festgelegten Intervallen sind in der heutigen Zeit unabdingbar und doch zu häufig vernachlässigt. Daher ist ein langfristiges Servicekonzept zu erarbeiten, dass den aktuellen Entwicklungen am Markt Rechnung trägt und nicht erst greift, wenn der Ausfall-GAU schon passiert ist. Eine komplette Handlungsunfähigkeit aufgrund eines Ausfalls von IT-Systemen kann sich heute kein Unternehmen mehr leisten. Nur ein individuell angepasstes, langfristig tragfähiges Konzept der benötigten Servicelösungen macht ein Rechenzentrum rundum sicher. Für jede Komponente wie z.b. den Raum selbst, die Klimatisierung, die Brandmeldeund Brandfrühesterkennungsanlagen, die USV-Systeme und Netzersatzanlagen, die Kabelschächte, die Überwachungsanlagen und Zutrittskontrollen müssen Wartung, Service und Gewährleistung in einem Rundum-Sorglos-Paket abgedeckt werden, welches das physikalische und energetische Fernüberwachung und -steuerung Mit speziellen Fernüberwachungstools können sämtliche Funktionen des Sicherheitsraums extern überwacht und auch gesteuert werden. Tritt ein Alarm auf, wird ohne Zeitverzögerung eine vorher festgelegte Alarmroutine ausgeführt. Diese kann aus einem optischen oder akustischen Signal bestehen oder über eine entsprechende Schnittstelle als Nachricht an den Administrator oder ein definiertes Notfall-CallCenter abgesetzt werden. Darüber hinaus werden über diese Tools die Löschanlagen gesteuert und es können weitere Maßnahmen gemäß Alarmablaufplan angestoßen werden. Über neuartige Racktüren mit Farbdisplays können künftig auch die Zustände des jeweiligen Systems optisch dargestellt werden und so eine einfache Übersicht über den Status der Systeme z.b. über eine WebCam ermöglichen. Lampertz 13

14 Fazit: Wer heute ein sicheres und eventuell auch hochverfügbares Rechenzentrum errichten will, braucht starke Partner, die eine bestmögliche Komplettbetreuung von der Planung bis zur Realisierung und schlüsselfertigen Übergabe anbieten und umsetzen können. Nur so ist gewährleistet, dass von Anfang an alle geschilderten Risiken und Einflussfaktoren berücksichtig werden und eine bedarfsgerechte Sicherung der IT-Strukturen unter Berücksichtigung der Gegebenheiten und Budgetgrenzen erfolgt. Nur Anbieter, die sich neutralen Zertifizierungen unterziehen und systemgeprüfte Lösungen einsetzen, ermöglichen umfassenden IT-Schutz und garantieren eine störungsfreie Business Continuity denn: Sicher ist besser. Durch Rating Versicherungsprämien senken Wird ein Rechenzentrum oder Serverraum durch geeignete Maßnahmen nachweisbar abgesichert, wird von Versicherungen und Kreditinstituten oftmals eine Abstufung des Risikopotentials vorgenommen. Auf diese Weise lassen sich Versicherungsprämien effektiv senken. Dafür ist auf eine unabhängige Prüfung und Zertifizierung der verwendeten Sicherheitselemente zu achten. Auch Kreditinstitute und Wirtschaftsprüfer sind verpflichtet, Unternehmen auf die Sicherheit ihrer IT-Strukturen zu überprüfen und einzuschätzen. Mit einer sicheren IT-Umgebung lassen sich also auch an dieser Stelle positivere Einschätzungen nachweisen. Unter Umständen wirken sie sich unmittelbar auf die Kreditwürdigkeit aus und ermöglichen demjenigen größere finanzielle Spielräume, der über ein zertifiziertes Rechenzentrum verfügt. 14 Lampertz

15 Kontakt: Lampertz GmbH & Co. KG Ralph Wölpert Leiter Marketing und Business Development Industriestraße Hof [i:vent] Public Relations & Marketing GmbH & Co. KG Arne Baganz Marketing- und PR-Berater Garnisonsring Siegen Tel.: / ein unternehmen der welke consulting gruppe Fax: / Fon: / Web: Fax: / Web: Lampertz 15

16 Lampertz Wir sind für Sie da - weltweit. Lampertz GmbH & Co. KG Industriestraße 24 D Hof Phone +49(0) Fax +49(0) h Servicehotline (Freecall aus dem deutschen Festnetz und Mobilfunk): 0800-LAMPERTZ bzw /07 wewa Printed in Europe

DATA CENTER GROUP WE PROTECT IT KOMPROMISSLOS. WEIL ES UM DIE SICHERHEIT IHRER IT GEHT. We protect IT

DATA CENTER GROUP WE PROTECT IT KOMPROMISSLOS. WEIL ES UM DIE SICHERHEIT IHRER IT GEHT. We protect IT DATA CENTER GROUP WE PROTECT IT KOMPROMISSLOS. WEIL ES UM DIE SICHERHEIT IHRER IT GEHT. We protect IT DIE ANFORDERUNGEN AN EINEN UMFASSENDEN IT-SCHUTZ ERHÖHEN SICH STÄNDIG. Grund dafür sind immer größer

Mehr

Eine kluge Wahl 02. 03. Integrator gründet Systemhaus 04. 05. Lösungsorientierte Konzepte 06. 07. Planung & Umsetzung 08. 09

Eine kluge Wahl 02. 03. Integrator gründet Systemhaus 04. 05. Lösungsorientierte Konzepte 06. 07. Planung & Umsetzung 08. 09 Eine kluge Wahl 02. 03 Integrator gründet Systemhaus 04. 05 Lösungsorientierte Konzepte 06. 07 Planung & Umsetzung 08. 09 Service & Verfügbarkeit 10. 11 Security & Backup 12. 13 Installation & Dokumentation

Mehr

Defizite und Gefahren im Rechenzentrum

Defizite und Gefahren im Rechenzentrum www.prorz.de Defizite und Gefahren im Rechenzentrum und wie kann man s lösen? Praxisbeispiel Das optimierte Rechenzentrum im Mittelstand 1 Hamcos HIT 2012 Die prorz Philosophie Als unabhängiges Beratungsunternehmen

Mehr

DCS - Data Center Shielding. Schutz vor Spionage, elektronischen Attacken und technischen Lauschangriffen. www.rz-products.de

DCS - Data Center Shielding. Schutz vor Spionage, elektronischen Attacken und technischen Lauschangriffen. www.rz-products.de DCS - Schutz vor Spionage, elektronischen Attacken und technischen Lauschangriffen www.rz-products.de DCS - Schützen Sie das Kapital Ihres Unternehmens Der Schutz von Daten und betrifft heute nicht mehr

Mehr

Willkommen bei der myloc managed IT AG! Die Rechenzentren der Zukunft

Willkommen bei der myloc managed IT AG! Die Rechenzentren der Zukunft Willkommen bei der myloc managed IT AG! Die Rechenzentren der Zukunft Individuelle IT-Lösungen seit 1999 Wir über uns Die myloc managed IT AG betreibt seit 1999 Rechenzentren am Standort Düsseldorf und

Mehr

Physikalische Sicherheitskonzepte für moderne Rechenzentren und deren Infrastrukturen

Physikalische Sicherheitskonzepte für moderne Rechenzentren und deren Infrastrukturen Physikalische Sicherheitskonzepte für moderne Rechenzentren und deren Infrastrukturen Thomas Koch/ EC IngD 11.05.2010 1 ANFORDERUNGEN AN RECHENZENTREN 2 Anforderungen an Rechenzentren Herausforderung:

Mehr

Managed Hosting & Colocation. Die Rechenzentren der Zukunft

Managed Hosting & Colocation. Die Rechenzentren der Zukunft Managed Hosting & Colocation Die Rechenzentren der Zukunft Die myloc managed IT AG ist Ihr starker Partner für die Bereiche Managed Hosting und Colocation am Standort Düsseldorf. Managed Hosting Ob Dedicated

Mehr

Grün & sicher Rechenzentren heute

Grün & sicher Rechenzentren heute www.prorz.de Grün & sicher Rechenzentren heute Energieeffizienz und Sicherheit in Rechenzentren 1 Grün & sicher: Rechenzentren heute Das Unternehmen 2 Grün & sicher: Rechenzentren heute Die prorz Rechenzentrumsbau

Mehr

IT- und Data Center Linz Sicher. Effizient. Hochverfügbar.

IT- und Data Center Linz Sicher. Effizient. Hochverfügbar. IT- und Data Center Linz Sicher. Effizient. Hochverfügbar. www.linzagtelekom.at Immer bestens betreut. Für Ihr Business nur das Beste Wir sichern Ihre Daten hier Unternehmen wollen wachsen und gleichzeitig

Mehr

Rittal Das System. Schneller besser überall.

Rittal Das System. Schneller besser überall. Rittal Das System. Schneller besser überall. 1 1 Rittal Das System. Alles für Ihr Rechenzentrum aus einer Hand Engineering und Consulting Rechenzentrumsbau Rechenzentrums- Infrastrukturen Rittal Global

Mehr

Swisscom Rechenzentrum Wankdorf

Swisscom Rechenzentrum Wankdorf Swisscom AG Rechenzentrum Wankdorf Stauffacherstrasse 59 3015 Bern www.swisscom.ch Swisscom Rechenzentrum Wankdorf Für eine erfolgreiche Zukunft Das Swisscom Rechenzentrum Wankdorf ist die Antwort auf

Mehr

Profil e-shelter security. Umfassende Sicherheitslösungen aus einer Hand

Profil e-shelter security. Umfassende Sicherheitslösungen aus einer Hand Profil e-shelter security Umfassende Sicherheitslösungen aus einer Hand Die Leistungen der e-shelter security Die e-shelter security GmbH sichert Gewerbeimmobilien und große Gebäudekomplexe sowie Wohnhäuser

Mehr

Energiemanagement. INEKON Die Experten für intelligente Energiekonzepte. Industrie Gewerbe und Gebäude

Energiemanagement. INEKON Die Experten für intelligente Energiekonzepte. Industrie Gewerbe und Gebäude Energiemanagement INEKON Die Experten für intelligente Energiekonzepte Industrie Gewerbe und Gebäude » Ein Energiemanagement zahlt sich schon nach kurzer Zeit aus. «Energieeffizienzanalysen Energiemanagement

Mehr

NETZkultur GmbH Hansastrasse 23 59557 Lippstadt Tel: 02941 27263-0 kontakt@netzkultur.de. Sicherheitsrelevante Fakten zum Rechenzentrum

NETZkultur GmbH Hansastrasse 23 59557 Lippstadt Tel: 02941 27263-0 kontakt@netzkultur.de. Sicherheitsrelevante Fakten zum Rechenzentrum NETZkultur GmbH Hansastrasse 23 59557 Lippstadt Tel: 02941 27263-0 kontakt@netzkultur.de Sicherheitsrelevante Fakten zum Rechenzentrum Fakten Rechenzentrum Nachstehend finden Sie Informationen und Fakten

Mehr

Sicher ist nicht genug

Sicher ist nicht genug Sicher ist nicht genug Planung, Bau und Betrieb eines Hochsicherheitsrechenzentrums 250 Meter unter Tage Karlsruher IT-Sicherheitsinitiative 20. Oktober 2005 Christoph Machner webquake ebusiness Consulting

Mehr

Verfügbarkeit von RZ-Infrastrukturen Wie viel benötigt die Mittelgroß GmbH?

Verfügbarkeit von RZ-Infrastrukturen Wie viel benötigt die Mittelgroß GmbH? 1 I P R Ä S E N T A T I O N I Verfügbarkeit von RZ-Infrastrukturen Wie viel benötigt die Mittelgroß GmbH? Dipl. Ing. (FH) Stefan ghof Geschäftsführer Wiesenweg 6 75045 Walzbachtal Tel: 07203/9133-51 Fax:

Mehr

Konzentrieren Sie sich...

Konzentrieren Sie sich... Konzentrieren Sie sich... ...auf Ihr Kerngeschäft! Setzen Sie mit sure7 auf einen kompetenten und flexiblen IT-Dienstleister und konzentrieren Sie sich auf Ihre Kernkompetenz. Individuell gestaltete IT-Konzepte

Mehr

Rack & Integrated Cabinets

Rack & Integrated Cabinets Knürr CoolTherm 4 35 KW Serverschrank-Technologie mit herausragenden Eigenschaften, zur Reduzierung der Ener giekosten im Rechenzentrum und Verringerung der CO 2 -Emission Rack & Integrated Cabinets Maßstäbe

Mehr

Herzlich Willkommen!

Herzlich Willkommen! Bremen, den 09. Februar 2011 INITIATIVE ENERGIE für IT- und Rechenzentren Herzlich Willkommen! erecon AG Hansjürgen Wilde Konsul Smidt Straße 8h - Speicher I - 28217 Bremen www.erecon.de Ein paar Worte

Mehr

Von der Bedrohung zum zuverlässigen Schutz - Kein physischer Garaus im Rechenzentrum Bernd Hanstein Rittal GmbH & Co. KG

Von der Bedrohung zum zuverlässigen Schutz - Kein physischer Garaus im Rechenzentrum Bernd Hanstein Rittal GmbH & Co. KG Von der Bedrohung zum zuverlässigen Schutz - Kein physischer Garaus im Rechenzentrum Bernd Hanstein Rittal GmbH & Co. KG Hanstein / IT-SA / Oktober 2013 1 Inhalt Rittal Das Unternehmen Physische Bedrohungspotenziale

Mehr

Mit effizienten Druckluftanlagen. sparen

Mit effizienten Druckluftanlagen. sparen Mit effizienten Druckluftanlagen Energie sparen Erste Hilfe Nur 2 mm ab Seite Die Mader-Lösung 4... kosten 1.700! Kleinigkeiten können Sie viel Energie und damit Geld kosten. Allein eine Leckage im Druckluftnetz

Mehr

Gebäudetechnik TARSOS INTEGRALES SICHERHEITSMANAGEMENT

Gebäudetechnik TARSOS INTEGRALES SICHERHEITSMANAGEMENT Gebäudetechnik TARSOS INTEGRALES SICHERHEITSMANAGEMENT OPTIMALER SCHUTZ VOR RISIKEN Die Sicherheitsanforderungen steigen stetig. Das gilt für den zentralen Firmensitz eines Unternehmens genauso wie für

Mehr

GREEN IT - ENERGIEEFFIZIENZ IM RECHENZENTRUM. Herzlich willkommen.

GREEN IT - ENERGIEEFFIZIENZ IM RECHENZENTRUM. Herzlich willkommen. GREEN IT - ENERGIEEFFIZIENZ IM RECHENZENTRUM Herzlich willkommen. Serverräume und Infrastruktur Präsentationsthemen Energieeffiziente Klimatisierung Modulare USV-Anlagen 2 Bechtle Logistik & Service 27.10.2010

Mehr

IT-Dienstleistungszentrum Berlin 2005 2010

IT-Dienstleistungszentrum Berlin 2005 2010 IT-Dienstleistungszentrum Berlin 2005 2010 ITDZ Berlin - Lösungspartner für maßgeschneiderte IT-Dienstleistungen» Private Cloud für das Land Berlin «31.08.2010, Dipl.-Ing. René Schröder, Leiter der Produktion

Mehr

IT Services Leistungskatalog

IT Services Leistungskatalog IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung

Mehr

Die Beurteilung normativer Managementsysteme

Die Beurteilung normativer Managementsysteme Die Beurteilung normativer Managementsysteme Hanspeter Ischi, Leiter SAS 1. Ziel und Zweck Um die Vertrauenswürdigkeit von Zertifikaten, welche durch akkreditierte Zertifizierungsstellen ausgestellt werden,

Mehr

Energieeffiziente IT

Energieeffiziente IT EnergiEEffiziente IT - Dienstleistungen Audit Revision Beratung Wir bieten eine energieeffiziente IT Infrastruktur und die Sicherheit ihrer Daten. Wir unterstützen sie bei der UmsetZUng, der Revision

Mehr

Wir vermitteln sicherheit

Wir vermitteln sicherheit Wir vermitteln sicherheit 2 3 Eine solide basis für unabhängige Beratung wir vermitteln sicherheit Als unabhängiger Versicherungsmakler sind wir für unsere Geschäfts- und Privatkunden seit 1994 der kompetente

Mehr

Datacenter Zürich-Nord

Datacenter Zürich-Nord Datacenter Zürich-Nord Stadtnaher Standort für höchste Verfügbarkeit Sicher, zentral, bewährt Unser Rechenzentrum im Norden von Zürich beherbergt die Daten mittelständischer und grosser Unternehmen. Nicht

Mehr

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Embedded Systems Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Intelligente Embedded Systems revolutionieren unser Leben Embedded Systems spielen heute in unserer vernetzten

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Höhere Sicherheit und geringere Kosten?

Höhere Sicherheit und geringere Kosten? Herzlich Willkommen zum Vortrag der TMR - Telekommunikation Mittleres Ruhrgebiet Höhere Sicherheit und geringere Kosten? Dr. Andreas Jabs Oliver Thörner eco Verband der deutschen Internetwirtschaft e.

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Sicherheitskonzept für externe Datenbank. Erstellt von Alt Roman und Schüpbach James

Sicherheitskonzept für externe Datenbank. Erstellt von Alt Roman und Schüpbach James Sicherheitskonzept für externe Datenbank Erstellt von Alt Roman und Schüpbach James Inhaltsverzeichnis 1 Risikoanalyse...3 1.1 Intern...3 1.2 Extern...3 1.3 Physisch...3 2 Risiko Klassifizierung...4 3

Mehr

Wir realisieren Rechenzentren energieeffizient wirtschaftlich - sicher. www.datacenter-group.de

Wir realisieren Rechenzentren energieeffizient wirtschaftlich - sicher. www.datacenter-group.de Wir realisieren Rechenzentren energieeffizient wirtschaftlich - sicher www.datacenter-group.de 2 3 Firmensitz in Betzdorf (Rheinland-Pfalz) Gesellschaften in Hallein (Österreich) und Rotkreuz (Schweiz)

Mehr

Das Agenda- Rechenzentrum

Das Agenda- Rechenzentrum Das Agenda- Rechenzentrum Inhaltsverzeichnis 1 Implementierte Standards und Zertifizierungen... 3 1.1 Bundesamt für Sicherheit in der Informationstechnik... 3 1.2 IT Infrastructure Library (ITIL)... 3

Mehr

ivu. Software as a Service

ivu. Software as a Service ivu.cloud Software AS A Service Software und BetrieBSführung aus EIner Hand Leistungsfähige Standardprodukte, kompetenter Support und zuverlässiges Hosting. IVU.cloud SOFTWARE AS A SERVICE Skalierbar,

Mehr

Ihr kompetenter Partner für IT-Schrank- und Infrastrukturlösungen

Ihr kompetenter Partner für IT-Schrank- und Infrastrukturlösungen Ihr kompetenter Partner für IT-Schrank- und Infrastrukturlösungen www.schaefer-it-systems.de SCHÄFER IT-Systems: Ihr Spezialist für Rechenzentrums-Infrastrukturen SCHÄFER IT-Systems ist ein innovativer

Mehr

emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0

emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0 emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0 ÜBER UNS Die DVZ Datenverarbeitungszentrum Mecklenburg-Vorpommern GmbH (DVZ M-V GmbH) ist der IT-Service-Provider der Landesverwaltung

Mehr

Sicherheit von Serverräumen 06210. 1 Sicherheit von Serverräumen

Sicherheit von Serverräumen 06210. 1 Sicherheit von Serverräumen Seite 1 Sicherheit von Serverräumen Infrastruktur muss stimmen Telefonanlage gehört zur IT! 1 Sicherheit von Serverräumen Zum Inhalt: Eine umfassende Absicherung der Infrastruktur, die IT beherbergt, ist

Mehr

Mehr als Cloud Computing. force : cloud

Mehr als Cloud Computing. force : cloud Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force

Mehr

Runenburg hostet grün im datadock

Runenburg hostet grün im datadock Runenburg hostet grün im datadock var lsjquery = jquery; lsjquery(document).ready(function() { if(typeof lsjquery.fn.layerslider == "undefined") { lsshownotice('layerslider_1','jquery'); } else { lsjquery("#layerslider_1").layerslider({navprevnext:

Mehr

asfm GmbH das Portfolio

asfm GmbH das Portfolio Gründung im Jahr 2000-4 Unternehmensbereiche Beratung & Realisierung physikalische IT-Sicherheit Design, Planung und Realisierung Bau und Umbau von RZ- / IT- Datacentern Technisches + organisatorisches

Mehr

Das Paiova-Konzept für einen nachhaltigen Gebäudebetrieb

Das Paiova-Konzept für einen nachhaltigen Gebäudebetrieb Das Paiova-Konzept für einen nachhaltigen Gebäudebetrieb b b Eine modulare und ganzheitliche Vorgehensweise e e se für die Optimierung des Gebäudebetriebs Wert & Risiko Beurteilung Konzept & Massnahmen

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Freistuhl 7 44137 Dortmund für den Webshop RWE SmartHome Shop die Erfüllung aller Anforderungen

Mehr

Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen. - Beispiel -

Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen. - Beispiel - Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 GELTUNGSBEREICH... 2 3 AUSWAHL EINES OUTSOURCING-DIENSTLEISTERS... 3 4 VERTRAGSSPEZIFISCHE

Mehr

Kurzprofil - Anforderungen an ein geprüftes Rechenzentrum

Kurzprofil - Anforderungen an ein geprüftes Rechenzentrum Kurzprofil - Anforderungen an ein geprüftes Rechenzentrum Stufe 3 tekplus Hochverfügbarkeit 24x7 Kurzprofil Rechenzentrum Stufe 3 tekplus Hochverfügbarkeit der tekit Consult Bonn GmbH TÜV Saarland Gruppe

Mehr

Sicherheit als strategische Herausforderung. Antonius Sommer Geschäftsführer. TÜV Informationstechnik GmbH

Sicherheit als strategische Herausforderung. Antonius Sommer Geschäftsführer. TÜV Informationstechnik GmbH TÜV Informationstechnik GmbH Langemarckstraße 20 45141 Essen, Germany Phone: +49-201-8999-401 Fax: +49-201-8999-888 Email: A.sommer@tuvit.de Web: www.tuvit.de Sicherheit als strategische Herausforderung

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar.

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. www.schleupen.de Schleupen AG 2 Herausforderungen des Betriebs der IT-Systeme IT-Systeme werden aufgrund technischer und gesetzlicher

Mehr

Effizientes Risikomanagement für den Mittelstand

Effizientes Risikomanagement für den Mittelstand Effizientes Risikomanagement für den Mittelstand Unternehmens-Sicherheit nach ISO/IEC 27001 Erhöhen Sie Ihre Wettbewerbsfähigkeit! Mit jedem Schritt, den Sie nach der ProCERTIS-Methode gehen, erhöhen Sie

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Accenture Services GmbH Graf-Stauffenberg-Straße 6 95030 Hof für den Sicherheitsbereich Accenture DataCenter

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

Das Rechenzentrum der Stadtwerke Schwäbisch Hall Sicher Leistungsstark Effizient

Das Rechenzentrum der Stadtwerke Schwäbisch Hall Sicher Leistungsstark Effizient Das Rechenzentrum der Stadtwerke Schwäbisch Hall Sicher Leistungsstark Effizient www.sherpameetssomentec.de Konzentrieren Sie sich auf Ihre Kernkompetenzen. Wir regeln für Sie den Rest. Die größte Anerkennung

Mehr

IT-SUPPORT: STÖRUNGSFREI ARBEITEN. 0,14 /Min. dt. Festnetz. Mobilfunk 0,42 /Min.

IT-SUPPORT: STÖRUNGSFREI ARBEITEN. 0,14 /Min. dt. Festnetz. Mobilfunk 0,42 /Min. IT-SUPPORT: STÖRUNGSFREI ARBEITEN (01805) 2809-64 www.cc-profis.de 0,14 /Min. dt. Festnetz. Mobilfunk 0,42 /Min. anfragen@cc-profis.de Störungsfrei arbeiten! WIR SORGEN DURCH DIE BETREUUNG IHRER IT-SYSTEME

Mehr

ToolCare Werkzeugmanagement by Fraisa NEU

ToolCare Werkzeugmanagement by Fraisa NEU ToolCare Werkzeugmanagement by Fraisa NEU [ 2 ] Produktiver mit ToolCare 2.0 Das neue Werkzeugmanagementsystem service, der sich rechnet Optimale Qualität, innovative Produkte und ein umfassendes Dienstleistungsangebot

Mehr

SICHERE ENERGIEVERSORGUNG FÜR SERVERRÄUME UND RECHENZENTREN

SICHERE ENERGIEVERSORGUNG FÜR SERVERRÄUME UND RECHENZENTREN INFORMATIONEN FÜR PLANER UND ENTSCHEIDER SICHERE ENERGIEVERSORGUNG FÜR SERVERRÄUME UND RECHENZENTREN QUALITÄT BEGINNT MIT DER PLANUNG DER VERSORGUNG. Ein robuster und fehlertoleranter Aufbau der Energieversorgung

Mehr

Seit über 40 Jahren das perfekte Klima. Mit optimaler Betriebstemperatur zu effizienten Ergebnissen.

Seit über 40 Jahren das perfekte Klima. Mit optimaler Betriebstemperatur zu effizienten Ergebnissen. Seit über 40 Jahren das perfekte Klima. Mit optimaler Betriebstemperatur zu effizienten Ergebnissen. Trenker GmbH Die Trenker GmbH ist ein erfolgreiches mittelständisches Fachunternehmen und wurde 1974

Mehr

HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum

HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum Cloud Computing Infrastruktur als Service (IaaS) HINT-Rechenzentren Software als Service (SaaS) Desktop als Service (DaaS) Ein kompletter Büroarbeitsplatz:

Mehr

Energetisch optimierte Serverräume und Rechenzentren

Energetisch optimierte Serverräume und Rechenzentren Herbsttagung für ZKI-Mitglieder vom 21. bis 23. September 2009 Energetisch optimierte Serverräume und Rechenzentren erecon AG i.g. Harald Rossol Konsul Smidt Straße 8h - Speicher I - 28217 Bremen www.erecon.de

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit 5.1 Sicherheitskonzept Aufgabe: Welche Aspekte sollten in einem Sicherheitskonzept, das den laufenden Betrieb der

Mehr

Whitepaper Augur Pro Serverhosting

Whitepaper Augur Pro Serverhosting Whitepaper Augur Pro Serverhosting Der Erfolgreichste im Leben ist der, der am besten informiert wird. Benjamin Disraeli Von Profis fürprofis Augur Pro ist die leistungsstarke und leistungssteigernde Tablet-Software

Mehr

Projekt durchgeführt beim: Landesamt für Zentrale Dienste, Abt. B - ZDV-Saar

Projekt durchgeführt beim: Landesamt für Zentrale Dienste, Abt. B - ZDV-Saar RZ - Ertüchtigung Projekt durchgeführt beim: Landesamt für Zentrale Dienste, Abt. B - ZDV-Saar ZDV-Saar Abteilung des Landesamtes für Zentrale Dienste IT Dienstleistungszentrum der saarländischen Landesverwaltung

Mehr

... Die. Mit einer Zertifizierung steigern und verbessern Sie Ihre Unternehmensleistung. Sie bewerten Ihre Prozesse nach internationalen Standards.

... Die. Mit einer Zertifizierung steigern und verbessern Sie Ihre Unternehmensleistung. Sie bewerten Ihre Prozesse nach internationalen Standards. ... Die auditiert und zertifiziert Ihr Managementsystem nach national und international anerkannten Normen. Jede Branche und jedes Unternehmen hat individuelle Belange und spezifische Erfordernisse. Wir

Mehr

ONLINE-SERVICES. Das AGENDA-Rechenzentrum

ONLINE-SERVICES. Das AGENDA-Rechenzentrum ONLINE-SERVICES! Das AGENDA-Rechenzentrum Inhaltsverzeichnis 1 Implementierte Standards und Zertifizierungen... 03 1.1 Bundesamt für Sicherheit in der Informationstechnik... 03 1.2 IT Infrastructure Library

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

19 -RACKTECHNIK FÜR DATACENTER, SERVERRÄUME UND RECHENZENTREN

19 -RACKTECHNIK FÜR DATACENTER, SERVERRÄUME UND RECHENZENTREN INFORMATIONEN FÜR PLANER UND ENTSCHEIDER 19 -RACKTECHNIK FÜR DATACENTER, SERVERRÄUME UND RECHENZENTREN INFORMATIONEN FÜR PLANER UND ENTSCHEIDER VORTEIL 1: GITTERBAHN. MIT ODER OHNE STECKER KABELFÜHRUNG

Mehr

Renovierung Datacenter bei MHPSE-Service am Standort Duisburg-Rheinhausen

Renovierung Datacenter bei MHPSE-Service am Standort Duisburg-Rheinhausen Renovierung Datacenter bei MHPSE-Service am Standort Duisburg-Rheinhausen Achim Dahlen Net 2000 GmbH adahlen@net-2000.de www.net-2000.com 1 Unternehmen Die MH Power Systems Europe Service GmbH (MHPSE-Service),

Mehr

Am Farrnbach 4a D - 90556 Cadolzburg

Am Farrnbach 4a D - 90556 Cadolzburg Am Farrnbach 4a D - 90556 Cadolzburg phone +49 (0) 91 03 / 7 13 73-0 fax +49 (0) 91 03 / 7 13 73-84 e-mail info@at-on-gmbh.de www.at-on-gmbh.de Über uns: als Anbieter einer Private Cloud : IT Markenhardware

Mehr

PRIVATE BANKING. Leistung für Ihr Vermögen.

PRIVATE BANKING. Leistung für Ihr Vermögen. PRIVATE BANKING Leistung für Ihr Vermögen. FAST SCHON EINE RARITÄT: ZUHÖREN Private Banking bedeutet, stets ein offenes Ohr für Sie zu haben auch für Zwischentöne. Die Harmonie des Ganzen ist das Ziel.

Mehr

Sicherheit in einer hochverfügbaren Cloud Infrastruktur am Beispiel einer Vergabeplattform

Sicherheit in einer hochverfügbaren Cloud Infrastruktur am Beispiel einer Vergabeplattform Sicherheit in einer hochverfügbaren Cloud Infrastruktur am Beispiel einer Vergabeplattform Zur Person Michael Reith Rith Senior Consultant / Produktmanager Infrastruktur Management RIB Deutschland, Berlin

Mehr

Europas modernstes Rechenzentrum

Europas modernstes Rechenzentrum Europas modernstes Rechenzentrum Deutlich mehr Leistung pro RZ-Fläche Der Markt für RZ-Flächen ist weit gespannt. Auf der einen Seite Billig-Flächen, deren Anbieter an Technik, Sicherheit und Service sparen.

Mehr

Qualitätsmanagement für Ihre Tierarztpraxis / Tierklinik. Wege zur GVP-/ISO-Zertifizierung Unterstützung bei der Einführung Ihres QMS

Qualitätsmanagement für Ihre Tierarztpraxis / Tierklinik. Wege zur GVP-/ISO-Zertifizierung Unterstützung bei der Einführung Ihres QMS Qualitätsmanagement für Ihre Tierarztpraxis / Tierklinik Wege zur GVP-/ISO-Zertifizierung Unterstützung bei der Einführung Ihres QMS Qualitätsmanagement in der tierärztlichen Praxis/Klinik Was ist QM?

Mehr

Sicherheitsnachweise für elektronische Patientenakten

Sicherheitsnachweise für elektronische Patientenakten Copyright 2000-2011, AuthentiDate International AG Sicherheitsnachweise für elektronische Patientenakten Christian Schmitz Christian Schmitz Copyright 2000-2011, AuthentiDate International AG Seite 2 Systemziele

Mehr

Die Lösung für die Bauwirtschaft

Die Lösung für die Bauwirtschaft Die Onlinelösung für Ihre Promotions Preiswert, weil schon angepasst auf Ihre Bedürfnisse. Schnell, weil sofort einsatzfähig zur Steigerung Ihres Promotionerfolges. Einfach, weil leicht anzuwenden und

Mehr

MANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher.

MANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher. MANAGED BUSINESS CLOUD Individuell. Flexibel. Sicher. Cloud Computing gewinnt immer mehr an Bedeutung und begegnet uns heute fast täglich. Neben der Möglichkeit IT-Kosten zu senken, stellen sich viele

Mehr

SECURE SERVICE PROVIDING MADE IN GERMANY

SECURE SERVICE PROVIDING MADE IN GERMANY SECURE SERVICE PROVIDING MADE IN GERMANY SSP Europe Unternehmensdaten Secure Service Provider mit Hauptsitz in München Portfolio: Secure Service Providing Application Development Cloudservices ISO 27001

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan IT-Notfallplanung AGENDA Einleitung Warum IT-Notfallplanung Was ist IT-Notfallplanung Der IT-Notfallplan Es kommt nicht darauf an, die Zukunft zu wissen, sondern auf die Zukunft vorbereitet zu sein (Perikles)

Mehr

Sicherheitsprodukte Made in Germany

Sicherheitsprodukte Made in Germany We protect IT Sicherheitsprodukte Made in Germany Weil Ihre IT-Infrastruktur es wert ist. Member of the DATA CENTER GROUP 2 RZproducts RZproducts 3 We protect IT RZproducts Sicherheitslösungen stehen für

Mehr

Die Stromversorgung eines Rechenzenters war noch nie so einfach.

Die Stromversorgung eines Rechenzenters war noch nie so einfach. Die Stromversorgung eines Rechenzenters war noch nie so einfach. www.avesco.ch Rechenzentren können sich weder einen Stromausfall noch Störungen leisten. Dagegen haben wir eine einfache Lösung. Cat Notstromversorgungs-Lösungen

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

DataCenter. Business Rechenzentrum

DataCenter. Business Rechenzentrum DataCenter Business Rechenzentrum Bessere Performance durch erstklassigen Service. 1 KUPPER bietet am Standort Leipzig hochsichere und -moderne Rechenzentrumskapazitäten, die in ihrer Funktionalität, Sicherheit

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen LVM Versicherung Kolde-Ring 21 48126 Münster für den Sicherheitsbereich Rechenzentrum DC2, Münster die Erfüllung

Mehr

EffiLink Remote Service System Vernetzen Sie sich mit perfektem Service

EffiLink Remote Service System Vernetzen Sie sich mit perfektem Service EffiLink Remote Service System Vernetzen Sie sich mit perfektem Service 2 Vernetzte Sicherheit EffiLink von Bosch Profitieren Sie von effektiven Serviceleistungen aus der Ferne Sicherheit ist nicht nur

Mehr

Hohe Sicherheit, niedrige Betriebskosten Videolösungen für Finanzinstitute

Hohe Sicherheit, niedrige Betriebskosten Videolösungen für Finanzinstitute Hohe Sicherheit, niedrige Betriebskosten Videolösungen für Finanzinstitute 2 Videolösungen für Finanzinstitute Sie konzentrieren sich auf Ihre Kunden wir auf Ihre Sicherheit Ob Vandalismus, Einbruchdiebstahl

Mehr

Sichere Datencenter Infrastruktur

Sichere Datencenter Infrastruktur Hamburg wächst MIT SICHERHEIT auch Ihre IT Sichere Datencenter Infrastruktur Rainer Lillge Datencenter Management STEDAC GmbH Fachtagung am 21.04.2006 in Hamburg Verfügbarkeit Ein System wird als verfügbar

Mehr

DIE ZUKUNFT DES ENERGIEEFFIZENTEN BAUENS DAS ORIGINAL: DIE ZUKUNFT!

DIE ZUKUNFT DES ENERGIEEFFIZENTEN BAUENS DAS ORIGINAL: DIE ZUKUNFT! DIE ZUKUNFT DES ENERGIEEFFIZENTEN BAUENS DAS ORIGINAL: DIE ZUKUNFT! DÄMMLEISTUNG NACHHALTIGKEIT BRANDVERHALTEN GARANTIE JAHRE GARANTIE AUF DIE DÄMMLEISTUNG % BESSERE DÄMMLEISTUNG SPITZENWERT BRAND VERHALTEN

Mehr

Neue IT-Perspektiven für die Hauptstadtregion. Berlin, 14. März 2008

Neue IT-Perspektiven für die Hauptstadtregion. Berlin, 14. März 2008 Neue IT-Perspektiven für die Hauptstadtregion Berlin, 14. März 2008 Inhaltsverzeichnis Das Unternehmen e-shelter Kurzprofil / Leistungsspektrum Der neue e-shelter Campus Berlin Aktuelle Entwicklungen Die

Mehr

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten Ergänzung zum Zertifizierungsschema Nr. 1 Titel ITGrundschutzZertifizierung von ausgelagerten Komponenten Status Version 1.0 Datum Diese Ergänzung zum Zertifizierungsschema gibt verbindliche Hinweise,

Mehr

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren

Mehr

DAS BESTE SICHERHEITSPAKET. Jetzt Ihr Büro sichern! Einbruchschutz in jeder Geschäftslage. Die Alarmanlage für Ihre Büroräume. www.telenot.

DAS BESTE SICHERHEITSPAKET. Jetzt Ihr Büro sichern! Einbruchschutz in jeder Geschäftslage. Die Alarmanlage für Ihre Büroräume. www.telenot. DAS BESTE SICHERHEITSPAKET. Für Sie und Ihr Büro. Jetzt Ihr Büro sichern! Einbruchschutz in jeder Geschäftslage. Die Alarmanlage für Ihre Büroräume. www.telenot.de Entspannt arbeiten. WIR SCHÜTZEN IHRE

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement 7.1 Risikoportfolio Vertraulichkeit Aufgabe: Gegeben seien folgende Werte einer Sicherheitsanalyse eines IT-Systems hinsichtlich

Mehr

Chancen der Aufsichtsratsevaluierung 2014

Chancen der Aufsichtsratsevaluierung 2014 Chancen der Aufsichtsratsevaluierung 2014 Grundsätzliches zur Evaluation Weltweit steigen die Anforderungen an die Qualität der Arbeit von Aufsichtsgremien. Fast alle internationalen Regelwerke fordern

Mehr

QI SERVICES. QI RISK.

QI SERVICES. QI RISK. QI SERVICES. QI RISK. 3/7/2014 1 Agenda QI Services Qi Risk Rechtliches Umfeld QI Risk Audit Auf einen Blick Ihr Nutzen Risk Scan 3/7/2014 2 QI Services Mit der Produktgruppe QI Services unterstützen wir

Mehr