Lampertz WhitePaper. Moderne Rechenzentren sind modular und skalierbar, denn sicher ist besser!

Größe: px
Ab Seite anzeigen:

Download "Lampertz WhitePaper. Moderne Rechenzentren sind modular und skalierbar, denn sicher ist besser!"

Transkript

1 Lampertz Lampertz WhitePaper Moderne Rechenzentren sind modular und skalierbar, denn sicher ist besser!

2 WhitePaper: Der IT-Sicherheitsraum Heute wird vielfach von einer notwendigen Optimierung der Geschäftsprozesse gesprochen. Diese Optimierung betrifft nicht nur sämtliche Prozesse von Unternehmen, sondern auch unabhängig von der Größe jedes Unternehmen generell. Besonders im Fokus der Optimierung steht neben der Steigerung von Effizienz in Fertigung und Vertrieb die Verbesserung und Effektivierung von IT- Strukturen. Die Informationstechnologie ist heute ein unabdingbares Tool im globalen Wettbewerb. Wer heute noch nicht online ist, nimmt an der Globalisierung nicht teil. Darüber hinaus wurden in vielen Ländern die IT-Systeme per Gesetz zum integralen Bestandteil der Unternehmensprozesse und sind daher nicht mehr nur Werkzeug zum Unternehmenserfolg, sondern gleichzeitig ein legislativ verpflichtendes Element des Unternehmensgegenstandes selbst. Gesetze und Verordnungen wie das Gesetz zur Kontrolle und Transparenz im Unternehmensbereich (KonTraG), Basel II oder der Sarbanes-Oxley Act integrieren die unternehmenseigenen IT-Strukturen nahezu vollständig in die Hauptgeschäftsprozesse. IT-Verantwortliche sehen sich seither weitreichenden Haftungsrisiken ausgesetzt. Ein Ausfall von IT-Systemen wird in vielen Unternehmen als größtmögliche Katastrophe angesehen. Kundenseitige Regressansprüche, Produktivitätsverluste, Unterbrechung kompletter Geschäftsprozesse, negative Auswirkungen auf das Unternehmensimage und unkalkulierbare Haftungsrisiken sind nur einige der möglichen Unsicherheiten in Bezug auf IT-Systeme, denen sich Unternehmen und Organisationen gegenübersehen. Der Handlungsbedarf zur Schaffung sicherer und verfügbarer IT-Systeme wird für Unternehmen somit zu einer Frage von existenzieller Tragweite. So müssen in einer umfassenden Analysephase Schwachstellen in den IT-Strukturen ermittelt werden, um den tatsächlichen Bedarf an IT-Sicherheit zu ermitteln. Die anschließende Planung muss Gefahrenpotentiale aus der Umgebung des Rechenzentrums berücksichtigen und ggf. für zusätzliche Absicherungen sorgen. In einem detaillierten Plan sollten Raumzuordnungen, Transportwege, Raumhöhen, Kabelverlegung, Doppelbodenhöhe und Telekommunikationsanlagen präzise im Voraus festgeschrieben werden, um nicht später ein böses Erwachen zu erleben. 2 Lampertz

3 Umfassende IT-Sicherheit individuell zugeschnitten! Betrachtet man IT-Sicherheit aus einem ganzheitlichen Blickwinkel, so erkennt man unmittelbar, dass diese weit über rein logische und technische Sicherheit hinausgeht. Neben Firewalls, Virenabwehr und Speicherkonzepten ist ein Schutz von IT-Strukturen vor physikalischen Gefahren immens wichtig. Unabhängig von der benötigten Schutzwertigkeit vom Grundschutz über den erweiterten Grundschutz bis hin zur Hochverfügbarkeit mit minimalsten Ausfalltoleranzen ist eine bedarfsorientierte IT-Sicherung von Nöten. Hier sind individuelle Lösungen gefragt, die sich den Unternehmensstrukturen anpassen und nicht umgekehrt. Wirtschaftliche IT-Sicherheitslösungen sind daher modular, so dass Sie flexibel auf die Gegebenheiten eingehen können. Sie sind skalierbar, so dass sie mit dem Unternehmen wachsen können und sie sind vor allem umfassend, so dass genau der erforderliche Schutz vorhanden ist, wenn die entsprechende Gefahr einmal eintritt. Dazu ist es vorab wichtig, sich der Gefährdungen bewusst zu werden, denn nur so kann eine bedarfsgerechte Sicherheitslösung implementiert werden. Hierzu werden im Folgenden Risiken aufgezeigt, die von IT-Verantwortlichen bei ihren Planungen berücksichtigt werden müssen. Risiko Feuer Lediglich ca. 20 % aller Brände entstehen im Serverraum direkt, bzw. in dessen nahem Umfeld. Die meisten Brände nahezu 80 % entstehen außerhalb der IT-Strukturen, was zu einer dualen Betrachtung dieses Risikos führt. Ein Schutz vor Feuer, das innerhalb des Sicherheitsraums entsteht, ist durch Brandfrühesterkennungsanlagen (EFD-Anlagen), Brandmeldeanlagen sowie Löschanlagen möglich. Diese Systeme können auch redundant angelegt werden so lassen sich Fehlalarme vermeiden. EFD-Anlagen saugen über aktive Rauchansaugsysteme permanent Luft aus den zu schützenden Racks an und erkennen selbst kleinste, vollkommen unsichtbare Rauchpartikel (Ansprechempfindlichkeit von ca. 0,01% Lichttrübung/m). Ebenfalls können digitale Partikelzähler in Lasertechnologie zum Einsatz kommen. Durch hohe Luftgeschwindigkeiten in klimatisierten Räumen wird der Rauch stark verdünnt, daher müssen EFD- Anlagen stets über eine ausreichende Detektionssensibilität verfügen. Über Filter und intelligente Signalverarbeitungsalgorithmen werden Störgrößen ferngehalten bzw. sicher abgegrenzt. Kompetente Hersteller bieten diese Anlagen auch in Kombination als Brandmeldelöschanlagen an, die problemlos und platzsparend in 19 -Serverracks integriert werden können. Mit ungiftigen Lösch- Lampertz 3

4 gasen werden Brände bereits in der Pyrolysephase (Brandentstehungsphase) erstickt, so dass ein möglicher Schaden so gering wie möglich ausfällt und eine Ausweitung des Feuers verhindert wird. Das Löschgas wirkt ungleich schneller als Schaum, Pulver oder Wasser und verursacht keinerlei Schäden oder Rückstände. Die Gaskartuschen sind bei modernen Anlagen sogar ohne Servicetechniker austauschbar und aktivierbar. Als Gase kommen neben FM-200, Edelgas (z.b. Argon), Stickstoff, Inergen oder Kohlendioxyd zum Einsatz, die das Feuer durch Sauerstoffentzug ersticken. Daneben gibt es auch Löschgase, die das Feuer durch Wärmeabsorption löschen wie beispielsweise das neue NovecTM Der Vorteil liegt in dem geringeren für eine Löschung benötigten Volumen. Neben dem Einsatz von Löschgasen kann parallel auch eine zusätzliche Sauerstoffreduktion (Inertisierung) in brandgefährdeten Räumen (Rechenzentren) verwendet werden. Über eine Luftzerlegungsanlage wird die Raumluft in ihre Bestandteile zerlegt und die Sauerstoffkonzentration auf rund 15 Vol.-% abgesenkt. So kann Bränden von vornherein vorgebeugt werden. Diese Sauerstoffreduktion hat keinen Einfluss auf die Begehbarkeit gibt es heute schon von führenden Herstellern in platzsparender und einbaufreundlicher 1 HE- Technologie, so dass ein guter Schutz keine Frage des Platzes mehr sein muss. Doch wie schützt man die unternehmenskritischen Anlagen vor externen Brandherden? Hier sind mehrere Faktoren zu berücksichtigen. Der Sicherheitsraum muss zunächst mindestens feuerbeständig und nicht nur feuersicher sein. Er muss also einen ganz elementaren Schutz vor den Flammen bieten. Ist dieser Schutz gewährleistet, muss weiterhin Sorge getragen werden, dass Raumtemperatur und Luftfeuchtigkeit in dem Serverraum nicht soweit ansteigen, dass die empfindlichen Gerätschaften in Mitleidenschaft gezogen werden. Hierbei ist die Einhaltung der in der EN festgeschriebenen Obergrenzen zwingend notwendig. Ein Feuerschutz von 180 Minuten (3 Stunden) und die 60-minütige Einhaltung von maximal 70 C und einer Luftfeuchtigkeit von 85% gelten derzeit als anerkannter Benchmark im Bereich modularer Sicherheitsräume. Diese gewährleistet nur eine vom unabhängigen European Certification Board Security Systems (ECB S) getestete und zertifizierte Sicherheitsraumlösung mit zusätzlicher, erweiterter Brandprüfung. des Rechenzentrums, da sie für den menschlichen Organismus in aller Regel ungefährlich ist. Sowohl EFD-Anlagen als auch Brandmeldelöschanlagen 4 Lampertz

5 Risiko Wasser frühstmögliche und gezielte Maßnahmeneinleitung veranlassen zu können. Eine häufig nicht genügend berücksichtigte Gefahr für IT-Systeme stellt Wasser dar. Und diese Gefahr entsteht nicht nur durch Rohrleckagen oder Hochwasser, sondern oftmals auch als Folge der vorgenannten Feuerbedrohung: Löschwasser. Vielfach sind die primären Schäden durch das Feuer selbst deutlich geringer als die Schäden durch das zur Brandbekämpfung verwendete Löschwasser. Das bedeutet, dass IT-Räume für die Dauer der Brandbekämpfung wasserdicht sein müssen und auch längere Zeit stehendem Wasser wie z.b. bei Hochwasser trotzen können müssen. Die Wasserdichtigkeit sollte gemäß EN nachgewiesen und unabhängig bescheinigt sein. Ein Schutz gegen stehendes Wasser über einen Zeitraum von 72 Stunden ist für hochverfügbare Anlagen derzeitiger Stand der Technik. Neueste Entwicklungen ermöglichen die Ausstattung von Rechenzentren mit drahtlosen Sensoren, die frühzeitig eine Leckage erkennen können und neben entsprechenden Warnmeldungen gegebenenfalls auch die Türen des Serverraumes selbsttätig schließen könnten. Dies gewinnt besonders beim Einsatz von hocheffizienten Flüssigkühlungsanlagen für Racks an Bedeutung. Ein weiteres Einsatzfeld ist die Leckagedetektion außerhalb bzw. oberhalb von Sicherheitsräumen, um bei Wasseraustritt eine Risiko Rauch Selbst bei einem Feuer, das nicht in unmittelbarer Nähe des Rechenzentrums wütet, besteht die Gefahr eines schwerwiegenden Schadens an IT-Strukturen. Gerade bei der Verbrennung von Kunststoffen wie PVC oder Ähnlichem bilden sich giftige und vor allem korrosive Rauchgase. Aus einem Kilogramm PVC können im Brandfall etwa 360 Liter salzsäurehaltiges Gas freigesetzt werden und bis zu Kubikmeter Rauchgas entstehen. Diese zerstören IT-Strukturen in kürzester Zeit bzw. verringern die so genannte Mean Time between Failure (MTBF) erheblich. Unter MTBF versteht man die durchschnittliche, nicht berechenbare Zeit, die vergeht, bis es zu einem ungeplanten Ausfall von Hardware-Komponenten kommt. Zuverlässigen Schutz bieten hier nur hermetisch dichte Serverräume, die somit diesen gefährlichen Gasen widerstehen können und so ihren wertvollen Inhalt zu 100 Prozent vor der Bedrohung bewahren. Eine geprüfte Rauchgasdichtigkeit in Anlehnung an die EN ist hier überlebenswichtig. In Deutschland wird die Wasser- und Gasdichtigkeit mit der IP-Wertigkeit beschrieben. Lampertz 5

6 Ein Rechenzentrum sollte mindestens einen IP56- Schutz vorweisen können. Die Geräte sorgen für eine perfekte Sinusspannung und gleichen Stromspitzen oder Rauschen optimal aus. Besonders nutzerfreundliche Anlagen lassen sich beliebig erweitern und während Risiko Energieversorgung Selbst die beste Technik für die Unternehmens-IT bekommt ein Problem, wenn der Strom ausfällt. Wie die Stromausfälle des Vorjahres zeigen, ist dies auch im modernen Europa eine reelle Gefahr für Rechenzentren, der man begegnen muss. Anlagen für eine unterbrechungsfreie Stromversorgung, so genannte USV-Anlagen, springen ein, wenn das Stromnetz einmal zusammenbricht. Moderne USV-Anlagen (Online-Systeme) laufen ständig und versorgen die Verbraucher über ihre Stromkreise. Damit entfällt das kurze, aber gefährliche Umschalten. Die USV-Anlage überbrückt dann zuverlässig die Zeit bis der Strom wieder verfügbar. Dank integrierter Batterien halten moderne USV-Anlagen auch durch, wenn der Strom für einen etwas längeren Zeitraum ausfallen sollte. USV-Anlagen werden gemäß den EN und EN VFI klassifiziert. Für einen zuverlässigen Ausfallschutz sollten in Rechenzentren verwendete Anlagen die höchste Güteklasse 1 VFI-SS-111 erfüllen. Bei USV-Anlagen wird in der Regel zwischen ein- und mehrphasigen 19 -Einschüben und Standgeräten verschiedener Leistungsklassen unterschieden. des laufenden Betriebs nachrüsten. Wenn es aber nun so sein sollte, dass das Stromnetz für mehrere Stunden offline bleibt, dann helfen auch die besten Batterien kaum mehr. Nun sind so genannte Netzersatzanlagen (NEA-Anlagen) gefordert. Das sind vollkommen autarke Notstromaggregate, die selbständig Strom erzeugen, der das Rechenzentrum am Leben hält und die Batterien der USV-Anlage wieder auflädt. Die Aggregate sind in den meisten Fällen Dieselmotoren, die bei einem Netzausfall schon während der Stromversorgung über die USV-Geräte anspringen. Neue Forschungen gehen dahin, dass diese Dieselaggregate in der Art eines Blockheizkraftwerks auch über ressourcenschonende Kraftstoffe, wie z.b. Pflanzenöl betrieben werden können. So können die Geräte umweltschonend ohne zusätzlichen CO 2 -Ausstoß im Dauerbetrieb Strom erzeugen, der sogar gewinnbringend veräußert werden kann, wenn er nicht für den Betrieb des Rechenzentrums benötigt wird. Ebenfalls werden in Zukunft Brennstoffzellen für den Betrieb der NEA-Anlagen an Bedeutung gewinnen. Brennstoffzellen reduzieren die Total Cost of Ownership (TCO) und haben 6 Lampertz

7 gegenüber batteriegepufferten Backup-Systemen klare Vorteile in den Punkten Lebensdauer, Temperaturschwankungen sowie Backup-Zeiten. Zudem sind Brennstoffzellen durch das Entstehen von reinem Wasser als Reaktionsprodukt extrem umweltfreundlich. positioniert werden. Bei einer innerräumlichen Verwendung sind die Klimageräte besonders für eine rackbasierte Kühlung verwendbar oder für die gezielte Kühlung von Hot-Spots innerhalb des Serverraums. Die Betriebskosten verringern sich und der Geräuschpegel verbleibt im Raum. Außerdem sind die Geräte vor Fremdzugriff geschützt und es findet keinerlei Schwächung der Schutzraumwand Risiko Klimatisierung Moderne Blade-Server-Technologien oder immer weiter aufgerüstete Mainframe-Umgebungen stehen für eine Leistungssteigerung der Rechenzentren zur Verfügung. Daher besteht die Aufgabe von Klimatisierungslösungen primär in der Abführung der in den Rechnersystemen abgegebenen Wärme. Dabei muss jedoch ebenfalls bedacht werden, dass mit jeder Leistungssteigerung in einem Rechenzentrum auch die Anforderungen an die Kühlleistung der eingesetzten Klimageräte zunimmt. Bei thermischen Belastungszuständen von maximal 800 W / m 2 im Rechnerraum können decken- oder wandhängende Klimageräte Verwendung finden. Klimastandgeräte mit Luftausblasung nach unten in den Doppelboden werden hingegen bei hohen thermischen Belastungen von über 800 W / m 2 eingesetzt. Klimatisierungen können grundsätzlich innerhalb eines Rechenzentrums oder auch außerhalb desselben durch zusätzliche Öffnungen wie z.b. Klimaschieber statt. Werden die Klimageräte allerdings außerhalb des Raumes positioniert, ist kein Betreten des Raumes durch Wartungspersonal notwendig. Darüber hinaus wird kein zusätzlicher Platz im Rechenzentrum verbraucht und die Brandlast wird nicht zusätzlich durch die Klimatisierung erhöht. Außerdem ist die Frischluftversorgung in der Regel ohne viel Aufwand realisierbar. Eine sichere 100%- ige Redundanz nach Tier III (siehe Uptime-Institut, USA) ist aus Kostenerwägungen in den meisten Fällen nur bei Wand- und Deckengeräten mit einer eher geringen Kälteleistung vorzusehen. Bei höheren Leistungsanforderungen und somit bei Klimastandgeräten wird eine n+1-redundanz (Tier II) vorgesehen, d.h. eine bestimmte Anzahl an Geräten ist im Dauerbetrieb und ein zusätzliches Gerät stellt die Redundanz (Reserve) dar. Um unabhängig von den Außenkonditionen den nach VDI-Richtlinie 2054 vorgeschriebenen Feuchtebe- Lampertz 7

8 eine staubfreie Umsetzung gelegt werden. In jedem Falle sollte eine Staubdichtigkeit gemäß den Regelungen der EN 60529, IP 56 mit Kennziffer 1 (siehe Risiko Wasser) gefordert werden, um später keine unliebsamen Überraschungen zu erleben. reich von 30-68% r. F. einzuhalten, sollten Be- und Entfeuchtungseinrichtungen in den Klimageräten enthalten sein. Auf Nummer sicher geht man mit nach Eurovent (Interessenvertretung europäischer Hersteller von Lüftungs- und Klimasystemen) zertifizierten Anlagen. Zur Kühlung von Hot-Spots innerhalb der Rechenzentren ist ebenfalls der Einsatz von so genannten Liquid Cooling Packages denkbar. Diese saugen über die komplette Höhe des Schranks mit Hilfe von redundanten und leistungsstarken Lüftern die ausgeblasene Warmluft ab und geben diese über einen Luft- und Wasser- Wärmetauscher an ein Kaltwassernetz oder einen Rückkühler ab. Risiko Zutritt Ein Serverraum oder Rechenzentrum gehört zu den sensibelsten Bereichen in jedem Unternehmen. Es ist von größter Wichtigkeit, dass ausschließlich berechtigte Personen Zutritt erhalten und dieser auch sorgfältig dokumentiert werden kann. Denn laut einer Studie der International Computer Security Association (ICSA) finden interne Attacken auf IT-Systeme viel häufiger statt, als externe. Der Risiko Staub Staub ist der natürliche Feind der empfindlichen IT-Systeme und hat in einem sicheren Rechenzentrum nichts zu suchen. Durch die feinen Staubpartikel reduziert sich die Lebensdauer von Lüftern und anderen elektronischen Bauteilen mitunter erheblich. Besonders durch Wartung und Handwerker entsteht immer wieder Staub, der von einem gesicherten Rechenzentrum tunlichst ferngehalten werden sollte. Eine intelligente IT-Raumabsicherung sollte stets staubfrei realisiert werden. Auch bei Um- und Nachrüstungsarbeiten sollte Wert auf Schutz des Rechenzentrums muss also zum einen den Anforderungen zur Abwehr von Fremdzugriff, Sabotage und Spionage genügen und zum anderen auch dem Umstand Rechnung tragen, dass bestimmte Personen eventuell nur bestimmte Bereiche des Serverraums betreten dürfen, um dort genau definierte Aufgaben auszuführen. Ein Einbruchschutz in Anlehnung an EN 1627 mit einer Widerstandsklasse III (WKIII) ist ohne großen Aufwand zu realisieren. Diese Vorgänge müssen überwacht und auch aufgezeichnet werden, um einschlägigen Dokumentations- und Protokol- 8 Lampertz

9 lierungsvorschriften zu genügen. Wenn möglich, kann man Klima- und Elektrotechnik in räumlicher Trennung zu den eigentlichen Servern aufstellen, um Servicearbeiten an diesen Geräten von außerhalb durchführen zu können. Rechenzentren Transparenz, Kontrolle und Zuverlässigkeit. Über ein durchdachtes Videomanagement sind moderne Überwachungsanlagen in der Lage, Alarmzustände zu verwalten und aufzuzeichnen. Für die Beweisbarkeit und die Auswertung Für die Zutrittskontrolle bieten sich biometrische sowie herkömmliche Zutrittskontrolllösungen oder der Bilder muss ein intelligentes System die entsprechenden Schnittstellen und Bearbeitungsmöglichkeiten bereithalten. eine Kombination aus beiden an. Bio-Systeme erhöhen im Zusammenspiel mit Magnetkartenlesern das Sicherheitsniveau merklich. In jedem Falle ist die Zutrittskontrolle genau an die Vorgaben des jeweiligen Nutzers anzupassen. Höchste Sicherheit garantiert die neue Technologie der Venenerkennung. Vor allem ist die hohe Präzision, die sich in einer Zulassungsrate Unberechtiger (False Acceptance Rate) von unter 0,00008 % und einer Abweisungsrate Berechtigter (False Rejection Rate) von nur 0,01 % verdeutlicht, von entscheidendem Vorteil. Darüber hinaus ist die Handhabung sehr hygienisch, da für die Bedienung kein direkter Kontakt mit dem Gerät erforderlich ist. Risiko Explosion Das Risiko terroristischer Anschläge oder anderer Katastrophen, die Explosionen auslösen, muss bei der Planung eines hochverfügbaren Sicherheitsraumkonzepts von Anfang an mit berücksichtigt werden. Moderne, zertifizierte Serverräume müssen sich einem Explosionstest nach SEAP-Standard unterziehen. Hochsichere modulare Serverräume sind in den Wandpaneelen druckelastisch aufgebaut und können schweren Explosionen widerstehen und schützen so die wertvollen IT-Systeme vor irreparablen Schäden. Ebenso müssen IT-Systeme Mittels Videoüberwachungen durch Bildsensoren in CCD- bzw. CMOS-Technologie können je nach vor Trümmerlast und Vandalismus geschützt werden, so dass ein wirklicher Rundum-Schutz besteht. Anforderungsprofil mit einer entsprechenden Software bis zu Kameras herstellerunabhängig verwaltet werden. Kamerasysteme schaffen so in Lampertz 9

10 Intelligentes Kabel-Management Energie- und Datenkabel müssen bereits im Vorfeld intensiv geplant und deren spätere Verlegeorte auch dokumentiert werden, um Änderungen am Konzept oder den Anforderungen schnell umsetzen zu können. Die Kabel müsse auch vernünftig auf Kabelpritschen oder in Kabeltrassen verlegt werden. Oftmals wird der Doppelboden für die Verlegung von Kabeln genutzt, so dass Wartungsarbeiten ohne bauliche Tätigkeiten im eigentlichen Serverraum durchgeführt werden können. Zukunftsfähigkeit Eine langfristige Planung der IT-Strukturen wird in einer Zeit kürzester Produktlebenszyklen und stetig wachsender Anforderungen an IT-Systeme für viele Unternehmen immer komplizierter. Zukünftige Entwicklungen müssen in die Rechenzentrumsplanung mit einbezogen werden. Vergrößert oder verkleinert sich das Rechenzentrum eventuell in Zukunft? Muss vielleicht der Standort verändert werden und wie gelingt es, ein bestehendes Rechenzentrum im laufenden Betrieb zu sichern? Gibt es Möglichkeiten, das Rechenzentrum auch außerhalb des Firmengebäudes aufzustellen, oder eine komplette Ortsverlagerung ohne den teuren Abriss wichtiger Bestandteile durchzuführen? Ein kompetenter Partner im Rechenzentrumsbau begleitet den Kunden von Anfang an im Projekt und Kabelschotts stellen allerdings häufig eine Schwachstelle dar. Schotts müssen allen Sicherheitsanforderungen in Bezug auf Feuer-, Gas- und lässt ihn auch nach Fertigstellung des Raums nicht allein, sondern begleitet das Unternehmen langfristig. Wasserschutz genauso genügen wie Wände, Decken und Türen dabei aber gleichzeitig flexibel genug sein, um Nachrüstungen und Veränderungen in der Kabelverlegung schnell und effizient zulassen zu können. Hier ist auf geeignete und entsprechend zertifizierte Systeme zu achten. Flexibilität / Skalierbarkeit Um eine hohe Flexibilität bei gleichzeitiger Investitionssicherheit für die Betreiber von Rechenzentren zu gewährleisten, müssen diese die Anbieter von sicheren Rechenzentren nach validen Kriterien auswählen können. Wichtig sind hierbei Zertifikate von unabhängigen Prüforganisationen wie sie z.b. der ECB S, TÜV-IT oder das Bundesamt für Sicherheit in der Informationstechnik (BSI) vergeben. Eine externe Überprüfung der Bauleistungen während und nach der Bauphase spielt ebenfalls 10 Lampertz

11 eine wichtige Rolle. Skalierbare Lösungen sind heute für die effiziente Nutzung von Rechenzentrumsinfrastrukturen unabdingbar. Nur diejenigen Anbieter, die diese wichtige Anforderung erfüllen können, sollten in die Planung einbezogen werden. Eine durchdachte Nutzung von vorhandenen Gebäude- oder Büroflächen kann mittels dezentraler Aufstellung von Rechenzentrumseinheiten das Risiko eines Totalausfalls minimieren. Durch die intelligente Nutzung bestehender Gebäude- oder Büroflächen muss nicht in jedem Falle ein Neubau erfolgen. Modulare Sicherheitsraumtechnologien ermöglichen auch die dezentrale Installation von sicheren Serverräumen. Durch die Modularität lassen sich diese problemlos und wirtschaftlich in die vorhandenen Strukturen integrieren und können bei Bedarf sehr einfach erweitert bzw. verändert oder gar versetzt werden. Durch diese an die Bedürfnisse und Anforderungen angepasste Raumstruktur ergeben sich für den Nutzer mitunter große Einspareffekte. Vielfach lassen sich Sicherheitsräume auch anmieten oder leasen, so dass auch kurzfristige Erweiterungen relativ einfach zu realisieren sind. Sicher und schnell geht das? Wenn man Dinge vernünftig anpackt, dann dauern sie mitunter etwas länger. So lehrt uns die Erfahrung. Das muss aber nicht so sein. Wenn ein kompetenter Partner das Unternehmen von Anfang an bei der Planung und Realisierung eines sicheren Rechenzentrums unterstützt, dann kann man nicht nur bares Geld, sondern auch wertvolle Zeit einsparen. Keine Zeitverluste durch langwierige Abstimmungsprozesse verschiedenster Gewerke das bedeutet Sicherheit aus einer Hand. Mit nur einem Ansprechpartner geht eben vieles schneller und einfacher von der Hand als mit vielen verschiedenen Ansprechpartnern. Unternehmen können sich auf ihr tägliches Geschäft konzentrieren, während im Hintergrund das Rechenzentrum versichert wird. In der Umsetzungsphase beachtet der IT-Spezialist die kundenspezifischen Geschäftszeiten und koordiniert die unterschiedlichen Gewerke dementsprechend. Die umfassende planungs- und ausführungsbegleitende Betreuung steht an der Seite des Auftraggebers, und das während der gesamten Projektdauer bis zur schlüsselfertigen Übergabe. In der Ausführungsplanung werden Vorgaben aus dem Pflichtenheft mit den erforderlichen Details präzisiert. Hier fließt aber auch die langjährige Erfahrung des Sicherheitsraumherstellers ein, ermöglicht Fehlerver- Lampertz 11

12 meidung und eine größere Effizienz. Neben der Bauleitung und -überwachung gewährleistet ein durchdachtes Projektcontrolling jederzeit Transparenz bei den Kosten und verhindert böse Überraschungen bei der Übergabe. Bei staatlichen Projekten von Bund und Ländern kann noch eine weitere Limitierung hinzu kommen: Der Geheimschutz. Nicht alle Bauvorhaben sind öffentlich, sondern aus bestimmten, nachvollziehbaren Gründen eben nicht allen Anbietern zugänglich. So werden Behörden wie Ministerien, der Verfassungsschutz, die Kriminalämter oder auch Nachrichtendienste ihre Anforderungen an Rechenzentren und deren Planung nicht öffentlich ausschreiben, sondern nur mit sicherheitsüberprüften und damit vertrauenswürdigen Unternehmen und deren Mitarbeitern ausführen. Diese behördlich festgestellte Sicherheit kann auch einer der Gesichtspunkte für die Privatwirtschaft (Banken, Versicherungen, High-Tech-Firmen etc.) sein, ein Unternehmen für ein Projekt oder einen Auftrag zum Bau eines Rechenzentrums auszuwählen. Kompetenz von Anfang an Zur umfassenden Beurteilung der Vorort-Situation wird zunächst der Ist-Zustand erfasst und die baulichen Gegebenheiten überprüft. Der dann folgende, detaillierte Planungsvorschlag enthält ein komplettes Beratungspaket, die Basis für Planungssicherheit und Kostenkontrolle. Erfahrene und kompetente Projektleiter wissen, wie IT- Strukturen am Besten gesichert werden können. Wichtig ist eine umfassende Beratung und Betreuung während des gesamten Prozesses, damit die Sicherung des Rechenzentrums effizient und zügig und vor allem ohne störende Eingriffe in den Geschäftsablauf des Unternehmens umgesetzt werden kann. Beratung kann nur aus einem holistischen Blickwinkel erfolgen. Eine Beratung, die die gesamte Unternehmensstruktur berücksichtigt, verfolgt immer einen ganzheitlichen Ansatz. Eine umfassende Risikoanalyse in Verbindung mit einer Erfassung und neutralen Bewertung der baulichen Gegebenheiten an den relevanten Standorten muss selbstverständlich sein. Die gesamte fachliche Planung und deren Überführung in ein Pflichtenheft sind integraler Bestandteil eines Angebots. Auf diesem Wege lässt sich für jedes Unternehmen die optimale Lösung für den Bau eines bedarfsgerecht geschützten und sicheren Rechenzentrums verwirklichen. 12 Lampertz

13 Service, auf den man sich verlassen kann Unabhängig von der Unternehmensgröße nimmt die Bedeutung der Verfügbarkeit von IT-Systemen beständig zu. Daher ist auch nach der Fertigstellung eines sicheren Rechenzentrums ein Service notwendig, auf den man sich verlassen kann. Eine lückenlose, dokumentierte Wartung und Umfeld der IT-Strukturen berücksichtigt. Eine Vielzahl von Serviceleistungen steht je nach Zielsetzung zur Verfügung. Ob es sich dabei um einen kompletten technischen Kundendienst mit 24h- Verfügbarkeit und Monitoring für alle Gewerke oder eine andere denkbare Lösung handelt, sollte für jedes Unternehmen individuell ermittelt und abgeklärt werden. Überprüfung der Rechenzentrumsstrukturen in festgelegten Intervallen sind in der heutigen Zeit unabdingbar und doch zu häufig vernachlässigt. Daher ist ein langfristiges Servicekonzept zu erarbeiten, dass den aktuellen Entwicklungen am Markt Rechnung trägt und nicht erst greift, wenn der Ausfall-GAU schon passiert ist. Eine komplette Handlungsunfähigkeit aufgrund eines Ausfalls von IT-Systemen kann sich heute kein Unternehmen mehr leisten. Nur ein individuell angepasstes, langfristig tragfähiges Konzept der benötigten Servicelösungen macht ein Rechenzentrum rundum sicher. Für jede Komponente wie z.b. den Raum selbst, die Klimatisierung, die Brandmeldeund Brandfrühesterkennungsanlagen, die USV-Systeme und Netzersatzanlagen, die Kabelschächte, die Überwachungsanlagen und Zutrittskontrollen müssen Wartung, Service und Gewährleistung in einem Rundum-Sorglos-Paket abgedeckt werden, welches das physikalische und energetische Fernüberwachung und -steuerung Mit speziellen Fernüberwachungstools können sämtliche Funktionen des Sicherheitsraums extern überwacht und auch gesteuert werden. Tritt ein Alarm auf, wird ohne Zeitverzögerung eine vorher festgelegte Alarmroutine ausgeführt. Diese kann aus einem optischen oder akustischen Signal bestehen oder über eine entsprechende Schnittstelle als Nachricht an den Administrator oder ein definiertes Notfall-CallCenter abgesetzt werden. Darüber hinaus werden über diese Tools die Löschanlagen gesteuert und es können weitere Maßnahmen gemäß Alarmablaufplan angestoßen werden. Über neuartige Racktüren mit Farbdisplays können künftig auch die Zustände des jeweiligen Systems optisch dargestellt werden und so eine einfache Übersicht über den Status der Systeme z.b. über eine WebCam ermöglichen. Lampertz 13

14 Fazit: Wer heute ein sicheres und eventuell auch hochverfügbares Rechenzentrum errichten will, braucht starke Partner, die eine bestmögliche Komplettbetreuung von der Planung bis zur Realisierung und schlüsselfertigen Übergabe anbieten und umsetzen können. Nur so ist gewährleistet, dass von Anfang an alle geschilderten Risiken und Einflussfaktoren berücksichtig werden und eine bedarfsgerechte Sicherung der IT-Strukturen unter Berücksichtigung der Gegebenheiten und Budgetgrenzen erfolgt. Nur Anbieter, die sich neutralen Zertifizierungen unterziehen und systemgeprüfte Lösungen einsetzen, ermöglichen umfassenden IT-Schutz und garantieren eine störungsfreie Business Continuity denn: Sicher ist besser. Durch Rating Versicherungsprämien senken Wird ein Rechenzentrum oder Serverraum durch geeignete Maßnahmen nachweisbar abgesichert, wird von Versicherungen und Kreditinstituten oftmals eine Abstufung des Risikopotentials vorgenommen. Auf diese Weise lassen sich Versicherungsprämien effektiv senken. Dafür ist auf eine unabhängige Prüfung und Zertifizierung der verwendeten Sicherheitselemente zu achten. Auch Kreditinstitute und Wirtschaftsprüfer sind verpflichtet, Unternehmen auf die Sicherheit ihrer IT-Strukturen zu überprüfen und einzuschätzen. Mit einer sicheren IT-Umgebung lassen sich also auch an dieser Stelle positivere Einschätzungen nachweisen. Unter Umständen wirken sie sich unmittelbar auf die Kreditwürdigkeit aus und ermöglichen demjenigen größere finanzielle Spielräume, der über ein zertifiziertes Rechenzentrum verfügt. 14 Lampertz

15 Kontakt: Lampertz GmbH & Co. KG Ralph Wölpert Leiter Marketing und Business Development Industriestraße Hof [i:vent] Public Relations & Marketing GmbH & Co. KG Arne Baganz Marketing- und PR-Berater Garnisonsring Siegen Tel.: / ein unternehmen der welke consulting gruppe Fax: / woelpert.r@lampertz.com Fon: / Web: Fax: / a.baganz@welke-consulting.de Web: Lampertz 15

16 Lampertz Wir sind für Sie da - weltweit. Lampertz GmbH & Co. KG Industriestraße 24 D Hof Phone +49(0) Fax +49(0) info@lampertz.de 24-h Servicehotline (Freecall aus dem deutschen Festnetz und Mobilfunk): 0800-LAMPERTZ bzw /07 wewa Printed in Europe

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Wir vermitteln sicherheit

Wir vermitteln sicherheit Wir vermitteln sicherheit 2 3 Eine solide basis für unabhängige Beratung wir vermitteln sicherheit Als unabhängiger Versicherungsmakler sind wir für unsere Geschäfts- und Privatkunden seit 1994 der kompetente

Mehr

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Die integrierte Zeiterfassung. Das innovative Softwarekonzept Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem

Mehr

MANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher.

MANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher. MANAGED BUSINESS CLOUD Individuell. Flexibel. Sicher. Cloud Computing gewinnt immer mehr an Bedeutung und begegnet uns heute fast täglich. Neben der Möglichkeit IT-Kosten zu senken, stellen sich viele

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Willkommen bei der myloc managed IT AG! Die Rechenzentren der Zukunft

Willkommen bei der myloc managed IT AG! Die Rechenzentren der Zukunft Willkommen bei der myloc managed IT AG! Die Rechenzentren der Zukunft Individuelle IT-Lösungen seit 1999 Wir über uns Die myloc managed IT AG betreibt seit 1999 Rechenzentren am Standort Düsseldorf und

Mehr

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

Managed Hosting & Colocation. Die Rechenzentren der Zukunft

Managed Hosting & Colocation. Die Rechenzentren der Zukunft Managed Hosting & Colocation Die Rechenzentren der Zukunft Die myloc managed IT AG ist Ihr starker Partner für die Bereiche Managed Hosting und Colocation am Standort Düsseldorf. Managed Hosting Ob Dedicated

Mehr

PIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG

PIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG Übersicht Wer ist? Was macht anders? Wir denken langfristig. Wir individualisieren. Wir sind unabhängig. Wir realisieren. Wir bieten Erfahrung. Für wen arbeitet? Pierau Planung ist eine Gesellschaft für

Mehr

DIE SICHERE ENTSCHEIDUNG!

DIE SICHERE ENTSCHEIDUNG! DIE SICHERE ENTSCHEIDUNG! ZEILFELDER BÜRO MIT SYSTEM Viele Büroeinrichter bieten dem interessierten Einkäufer eine große Auswahl an grundverschiedenen Einrichtungslinien und -systemen. Man hat die Qual

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Egal, ob Sie neu bauen oder renovieren mit DATALIGHT bekommen Sie ein zukunftssicheres Strom- und Datennetz in einem. Und das bedeutet grenzenlose

Egal, ob Sie neu bauen oder renovieren mit DATALIGHT bekommen Sie ein zukunftssicheres Strom- und Datennetz in einem. Und das bedeutet grenzenlose FREIHEIT ERLEBEN EINFACH LEBEN Grenzenlos, frei und unabhängig: Leben Sie das Leben, wie Sie es wollen. Warum sollten Sie sich Gedanken darüber machen, ob Ihr Datennetzwerk für die neuesten Technologien

Mehr

Wer wir sind. Qualität ist das Ergebnis gewissenhafter Arbeit. Denn nur die setzt sich durch. Unser Profil

Wer wir sind. Qualität ist das Ergebnis gewissenhafter Arbeit. Denn nur die setzt sich durch. Unser Profil Wer wir sind Unser Profil Die Geschichte der CORYX Software GmbH begann im Jahr 2001 im fränkischen Coburg. Ein kleines Team rund um Unternehmensgründer Uwe Schenk übernahm den Support für das Reuters

Mehr

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

ANTES International Assessment. Erfolg ist kein Zufall

ANTES International Assessment. Erfolg ist kein Zufall ANTES International Assessment Erfolg ist kein Zufall 2 E.M. Forster hat es einmal auf den Punkt gebracht: Eine Person mit Begeisterung ist besser als 40 Personen die lediglich nur interessiert sind. Potenziale

Mehr

IT-SUPPORT: STÖRUNGSFREI ARBEITEN. 0,14 /Min. dt. Festnetz. Mobilfunk 0,42 /Min.

IT-SUPPORT: STÖRUNGSFREI ARBEITEN. 0,14 /Min. dt. Festnetz. Mobilfunk 0,42 /Min. IT-SUPPORT: STÖRUNGSFREI ARBEITEN (01805) 2809-64 www.cc-profis.de 0,14 /Min. dt. Festnetz. Mobilfunk 0,42 /Min. anfragen@cc-profis.de Störungsfrei arbeiten! WIR SORGEN DURCH DIE BETREUUNG IHRER IT-SYSTEME

Mehr

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht

Mehr

Pressemitteilung. pcvisit bringt Fernwartungen in Sicherheit. Eigener Verbindungsserver für Online-Support

Pressemitteilung. pcvisit bringt Fernwartungen in Sicherheit. Eigener Verbindungsserver für Online-Support Eigener Verbindungsserver für Online-Support pcvisit bringt Fernwartungen in Sicherheit Dresden, 04.03.2015 Sicherheit auch im Zeitalter von NSA- Spionage und Snowden-Enthüllungen, Autonomie und Sparsamkeit

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar.

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. www.schleupen.de Schleupen AG 2 Herausforderungen des Betriebs der IT-Systeme IT-Systeme werden aufgrund technischer und gesetzlicher

Mehr

pro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente

pro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente Bringen Sie mehr Transparenz in Ihre Dokumente Mit dem vollständig in SAP ERP integrierten Modul pro.s.app for document status check können sämtliche mit SAP verknüpfte und abgelegte Dokumente überprüft

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013 Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die

Mehr

Sicherheit von Serverräumen 06210. 1 Sicherheit von Serverräumen

Sicherheit von Serverräumen 06210. 1 Sicherheit von Serverräumen Seite 1 Sicherheit von Serverräumen Infrastruktur muss stimmen Telefonanlage gehört zur IT! 1 Sicherheit von Serverräumen Zum Inhalt: Eine umfassende Absicherung der Infrastruktur, die IT beherbergt, ist

Mehr

Agile Enterprise Development. Sind Sie bereit für den nächsten Schritt?

Agile Enterprise Development. Sind Sie bereit für den nächsten Schritt? Agile Enterprise Development Sind Sie bereit für den nächsten Schritt? Steigern Sie noch immer die Wirtschaftlichkeit Ihres Unternehmens alleine durch Kostensenkung? Im Projektportfolio steckt das Potenzial

Mehr

Vertrauen Sie auf 45 Jahre Dienstleistungsexpertise der ALBA Group. Sicherheit an erster Stelle: Schadensmanagement in Ihrem Unternehmen

Vertrauen Sie auf 45 Jahre Dienstleistungsexpertise der ALBA Group. Sicherheit an erster Stelle: Schadensmanagement in Ihrem Unternehmen Vertrauen Sie auf 45 Jahre Dienstleistungsexpertise der ALBA Group. Sicherheit an erster Stelle: Schadensmanagement in Ihrem Unternehmen ALBA Schadensmanagement Rund um die Uhr für Sie da. Kompetent, schnell,

Mehr

Effizientes Risikomanagement für den Mittelstand

Effizientes Risikomanagement für den Mittelstand Effizientes Risikomanagement für den Mittelstand Unternehmens-Sicherheit nach ISO/IEC 27001 Erhöhen Sie Ihre Wettbewerbsfähigkeit! Mit jedem Schritt, den Sie nach der ProCERTIS-Methode gehen, erhöhen Sie

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten:

Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten: Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten: Herzlich Willkommen bei der mehr-finanz24 GmbH Mit uns haben

Mehr

ProLead. Überlassen Sie das Wertvollste in Ihrem Leben nicht dem Zufall gestalten Sie aktiv die Absicherung Ihrer sorgenfreien Zukunft

ProLead. Überlassen Sie das Wertvollste in Ihrem Leben nicht dem Zufall gestalten Sie aktiv die Absicherung Ihrer sorgenfreien Zukunft ProLead Überlassen Sie das Wertvollste in Ihrem Leben nicht dem Zufall gestalten Sie aktiv die Absicherung Ihrer sorgenfreien Zukunft Wir sind Die ProLead UG ist ein Dienstleistungsunternehmen bestehend

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

Datenschutz-Management

Datenschutz-Management Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell.

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENSICHERUNG IM UNTERNEHMEN Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENVERFÜGBARKEIT IST GESCHÄFTSKRITISCH Wenn Kundendaten oder Rechnungsinformationen auf einmal

Mehr

CosiGas Aktiv. Mit uns können Sie rechnen!

CosiGas Aktiv. Mit uns können Sie rechnen! CosiGas Aktiv Mit uns können Sie rechnen! CosiGas Aktiv Preiswert und flexibel. Heizen, Kochen, Warmwasserbereitung Erdgas ist genauso vielseitig wie komfortabel. Im Gegensatz zu Heizöl muss es nicht bevorratet

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Welches Übersetzungsbüro passt zu mir?

Welches Übersetzungsbüro passt zu mir? 1 Welches Übersetzungsbüro passt zu mir? 2 9 Kriterien für Ihre Suche mit Checkliste! Wenn Sie auf der Suche nach einem passenden Übersetzungsbüro das Internet befragen, werden Sie ganz schnell feststellen,

Mehr

Jedes Umfeld hat seinen perfekten Antrieb. Individuelle Antriebslösungen für Windenergieanlagen.

Jedes Umfeld hat seinen perfekten Antrieb. Individuelle Antriebslösungen für Windenergieanlagen. Jedes Umfeld hat seinen perfekten Antrieb. Individuelle Antriebslösungen für Windenergieanlagen. 1 2 3 3 4 1 2 3 4 Generator Elektromechanische Bremse Azimutantriebe Rotorlock-Antrieb (im Bild nicht sichtbar)

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

RISIKOLEBEN OPTIMAL SICHER VERSORGT, WENN ES DARAUF ANKOMMT

RISIKOLEBEN OPTIMAL SICHER VERSORGT, WENN ES DARAUF ANKOMMT RISIKOLEBEN OPTIMAL SICHER VERSORGT, WENN ES DARAUF ANKOMMT FINANZIELLE SICHERHEIT IST IM ERNSTFALL UNVERZICHTBAR Ein Todesfall verändert das Leben Ihrer Angehörigen nachhaltig. Wenn Sie frühzeitig vorsorgen,

Mehr

Rittal Das System. Schneller besser überall.

Rittal Das System. Schneller besser überall. Rittal Das System. Schneller besser überall. 1 1 Rittal Das System. Alles für Ihr Rechenzentrum aus einer Hand Engineering und Consulting Rechenzentrumsbau Rechenzentrums- Infrastrukturen Rittal Global

Mehr

Moderne Behandlung des Grauen Stars

Moderne Behandlung des Grauen Stars Katarakt Moderne Behandlung des Grauen Stars Sehr geehrte Patientin, sehr geehrter Patient, Bei Ihnen wurde eine Trübung der Augenlinse festgestellt, die umgangssprachlich auch Grauer Star genannt wird.

Mehr

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen Was bedeutet es, ein Redaktionssystem einzuführen? Vorgehensmodell für die Einführung eines Redaktionssystems Die Bedeutung Fast alle Arbeitsabläufe in der Abteilung werden sich verändern Die inhaltliche

Mehr

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.

Mehr

erfahren unabhängig weitsichtig

erfahren unabhängig weitsichtig erfahren unabhängig weitsichtig Wünschen Sie sich eine Aussicht mit Weitblick? Weitsicht Sie wünschen, dass Ihr Vermögen in kompetenten Händen liegt. Wir nehmen Ihre Anliegen ernst und bieten Ihnen verlässliche

Mehr

Richtig sanieren. Mit dem Schöck Isokorb R. Verfügbar ab Juni 2011

Richtig sanieren. Mit dem Schöck Isokorb R. Verfügbar ab Juni 2011 Richtig sanieren. Mit dem Schöck Isokorb R. Verfügbar ab Juni 2011 Gebäude wirksam sanieren. Und was ist mit dem Balkon? 2 Wenn saniert wird, steht meist der energetische Gedanke im Vordergrund. Aus gutem

Mehr

Der Datenschutzbeauftragte

Der Datenschutzbeauftragte Die Zulässigkeit von Videoüberwachungsmaßnahmen am Arbeitsplatz unterliegt sehr strengen gesetzlichen Anforderungen und erfordert immer eine ausführliche Abwägung der betroffenen Interessen des Kameraverwenders

Mehr

Die Unternehmensstrategie Die Ziele der nächsten Jahre

Die Unternehmensstrategie Die Ziele der nächsten Jahre Die Unternehmensstrategie Die Ziele der nächsten Jahre j u n [Wecken g kreativ individuell Die Unternehmensstrategie ist ein sehr weit gefasster Begriff in der Wirtschaft, doch ist für die meisten Unternehmen,

Mehr

Ihr starker Schutz von Anfang an mit der Dienstanfänger-Police.

Ihr starker Schutz von Anfang an mit der Dienstanfänger-Police. Für Beamte auf Widerruf und auf Probe Ihr starker Schutz von Anfang an mit der Dienstanfänger-Police. Speziell für Feuerwehr, Polizei, Bundespolizei, Justiz, Zoll und Strafvollzug. Denken Sie früh genug

Mehr

PQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech 2000-2010 www.enetech.de Alle Rechte vorbehalten. ros@enetech.

PQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech 2000-2010 www.enetech.de Alle Rechte vorbehalten. ros@enetech. 1 PQ Explorer Netzübergreifende Power Quality Analyse 2 Ortsunabhängige Analyse: so einfach, wie noch nie PQ-Explorer ist ein Instrument, das die Kontrolle und Überwachung von Energieversorgungsnetzen

Mehr

Solarstrom selbst erzeugen und speichern so geht s!

Solarstrom selbst erzeugen und speichern so geht s! Solarstrom selbst erzeugen und speichern so geht s! SunEnergy Europe GmbH Das Energiepaket M mit 5 kwp Leistung bei der Arbeit, fertig montiert auf einem Carportdach: 20 Solarmodule produzieren leise und

Mehr

DCS - Data Center Shielding. Schutz vor Spionage, elektronischen Attacken und technischen Lauschangriffen. www.rz-products.de

DCS - Data Center Shielding. Schutz vor Spionage, elektronischen Attacken und technischen Lauschangriffen. www.rz-products.de DCS - Schutz vor Spionage, elektronischen Attacken und technischen Lauschangriffen www.rz-products.de DCS - Schützen Sie das Kapital Ihres Unternehmens Der Schutz von Daten und betrifft heute nicht mehr

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

präzision und kreativität feinmechanik & systemtechnik gmbh

präzision und kreativität feinmechanik & systemtechnik gmbh präzision und kreativität feinmechanik & systemtechnik gmbh Die gaedigk gmbh wurde 1996 gegründet. Damaliger Sitz war das Technologiezentrum an der Ruhr-Universität Bochum von Anfang an stand die enge

Mehr

Grüne Elektronik. Wir sind Sicherheit!

Grüne Elektronik. Wir sind Sicherheit! Wir sind Sicherheit! Pro-Safe ist einer der führenden Hersteller von Diebstahlwarnanlagen und Sicherheitslösungen für Einzelhandelsgeschäfte. Unsere Lösungen können zur Sicherung von Produkten in großen

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

Was ist clevere Altersvorsorge?

Was ist clevere Altersvorsorge? Was ist clevere Altersvorsorge? Um eine gute Altersvorsorge zu erreichen, ist es clever einen unabhängigen Berater auszuwählen Angestellte bzw. Berater von Banken, Versicherungen, Fondsgesellschaften und

Mehr

statuscheck im Unternehmen

statuscheck im Unternehmen Studentische Beratungsgesellschaft für Sicherheitsangelegenheiten an der HWR Berlin statuscheck im Unternehmen Mit unserem statuscheck analysieren wir für Sie Schwachstellen, Risiken sowie Kosten und Nutzen

Mehr

AMS Alarm Management System

AMS Alarm Management System AMS Alarm Management System AMS ist das Alarm Management System für Mobotix Kamerasysteme. AMS ist speziell für die Verwendung in Einsatzzentralen bei Sicherheitsdiensten oder Werkschutzzentralen vorgesehen.

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

IT Services Leistungskatalog

IT Services Leistungskatalog IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung

Mehr

Homebanking-Abkommen

Homebanking-Abkommen Homebanking-Abkommen Der Bundesverband der Deutschen Volksbanken und Raiffeisenbanken e.v., Bonn, Bundesverband deutscher Banken e.v., Köln, Bundesverband Öffentlicher Banken Deutschlands e.v., Bonn Deutscher

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Techem Monitoring. Ihr Online-Service für Energie- und Wasserverbrauch in Immobilien.

Techem Monitoring. Ihr Online-Service für Energie- und Wasserverbrauch in Immobilien. SERVICEINFORMATION Techem Monitoring. Ihr Online-Service für Energie- und Wasserverbrauch in Immobilien. Verbrauchsdaten einfach analysieren. Optimierungsmöglichkeiten erkennen. Kosten und Aufwand sparen.

Mehr

Hardware, Software, Services

Hardware, Software, Services BRAINTOWER manufacturing & retail Hardware, Software, Services Haben Sie die passende IT-Infrastruktur? Hard- und Software mit dem entsprechenden Service Passt die Hardware zu Ihren Anforderungen? Sind

Mehr

Sicherheit im Online-Banking. Verfahren und Möglichkeiten

Sicherheit im Online-Banking. Verfahren und Möglichkeiten Sicherheit im Online-Banking Verfahren und Möglichkeiten Auf unterschiedlichen Wegen an das gleiche Ziel: Sicherheit im Online-Banking Wie sicher ist Online-Banking? Diese Frage stellt sich den Bankkunden

Mehr

Schärfere Haftung in Sachen Umwelt.

Schärfere Haftung in Sachen Umwelt. Schärfere Haftung in Sachen Umwelt. Das Umweltschadensgesetz. Wichtige Informationen zum USchadG! DER FELS IN DER BRANDUNG Das neue Umweltschadensgesetz. Umweltschutz hat in Deutschland einen sehr hohen

Mehr

Richtig sanieren. Mit dem Schöck Isokorb R.

Richtig sanieren. Mit dem Schöck Isokorb R. Richtig sanieren. Mit dem Schöck Isokorb R. Gebäude wirksam sanieren. Und was ist mit dem Balkon? Wohnkomfort durch Balkone. Neue Fenster, neues Dach und eine gedämmte Fassade. Das klingt nach umfassenden

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

BU-Optimierung: Mehr Schutz für ALLE! Berufsunfähigkeit. www.volkswohl-bund.de

BU-Optimierung: Mehr Schutz für ALLE! Berufsunfähigkeit. www.volkswohl-bund.de BU-Optimierung: Mehr Schutz für ALLE! Berufsunfähigkeit www.volkswohl-bund.de Machen Sie jetzt mehr aus Ihrer BU Sie haben sich schon vor einiger Zeit mit dem Abschluss einer Berufsunfähigkeitsversicherung

Mehr

Cisco Security Monitoring, Analysis & Response System (MARS)

Cisco Security Monitoring, Analysis & Response System (MARS) Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen

Mehr

Ihr Rechenzentrum: hochverfügbar und zertifizierfähig

Ihr Rechenzentrum: hochverfügbar und zertifizierfähig Ihr Rechenzentrum: hochverfügbar und zertifizierfähig Gewerkübergreifende Beratung und Bewertung für mehr Sicherheit und Effizienz. EN 50600 TÜV SÜD Industrie Service GmbH Machen Sie Ihr Rechenzentrum

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

-> Wir können bei Ihnen alle Behandlungen mit aufwendigen Maßnahmen, Spezialgeräten und hochwertigen Materialien, entsprechend den Kriterien

-> Wir können bei Ihnen alle Behandlungen mit aufwendigen Maßnahmen, Spezialgeräten und hochwertigen Materialien, entsprechend den Kriterien Behandlungen auf Chip-Karte oder Rechnung? Seit dem 01.07.1999 haben leider nur noch die Freiwillig Versicherten in der Gesetzlichen Krankenkasse das Recht, sich bei ihrem Arzt und Zahnarzt als "Privatpatient"

Mehr

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG

Mehr

Ergebnisse der NOVIBEL-Kundenzufriedenheitsanalyse 2002

Ergebnisse der NOVIBEL-Kundenzufriedenheitsanalyse 2002 Ergebnisse der NOVIBEL-Kundenzufriedenheitsanalyse 2002 1. Grundlagen zum Verständnis der Befragung NOVIBEL führt die Kundenzufriedenheitsanalyse seit dem Jahr 2000 in Zusammenarbeit mit dem Lehrstuhl

Mehr

EDV und Netzwerk Planung

EDV und Netzwerk Planung QUALITÄT PLANEN Schiller Automatisierungstechnik GmbH Abteilung EDV EDV und Netzwerk Planung Inhalt EDV Planung ist eine Vertrauenssache...03 Die Vorteile eines Planungsbüros...04 Unser Leistungsspektrum...05

Mehr

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz

Mehr

INNOVATION IN DER ONLINE - ZUTRITTS- KONTROLLE. SALTO SALLIS Die Lösung von ESSECCA www.essecca.at

INNOVATION IN DER ONLINE - ZUTRITTS- KONTROLLE. SALTO SALLIS Die Lösung von ESSECCA www.essecca.at INNOVATION IN DER ONLINE - ZUTRITTS- KONTROLLE SALTO SALLIS Die Lösung von ESSECCA www.essecca.at 02 03 EIN NEUES KONZEPT FÜR DIE ONLINE ZUTRITTS- KONTROLLE In der heutigen schnelllebigen und sich ständig

Mehr

Wie funktioniert ein Mieterhöhungsverlangen?

Wie funktioniert ein Mieterhöhungsverlangen? Wie funktioniert ein Mieterhöhungsverlangen? Grundsätzlich steht einem Vermieter jederzeit die Möglichkeit offen, die gegenwärtig bezahlte Miete gemäß 558 BGB an die ortsübliche Miete durch ein entsprechendes

Mehr

Geschäftsprozessunterstützung mit Microsoft SharePoint Foundation 2010 Microsoft InfoPath 2010 und Microsoft BizTalk Server 2013

Geschäftsprozessunterstützung mit Microsoft SharePoint Foundation 2010 Microsoft InfoPath 2010 und Microsoft BizTalk Server 2013 mit Microsoft SharePoint Foundation 2010 Microsoft InfoPath 2010 und Microsoft BizTalk Server 2013 Exemplarische Darstellung Bearbeitung einer März 2013 - Motivation Stetiger Wandel innerhalb einer Organisation

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Konsolidierung und Neuimplementierung von VIT. Aufgabenbeschreibung für das Software Engineering Praktikum an der TU Darmstadt

Konsolidierung und Neuimplementierung von VIT. Aufgabenbeschreibung für das Software Engineering Praktikum an der TU Darmstadt Konsolidierung und Neuimplementierung von VIT Aufgabenbeschreibung für das Software Engineering Praktikum an der TU Darmstadt Inhaltsverzeichnis 1 Was ist der Kontext?... 1 2 VIT: Ein sehr erfolgreiches

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr