Leistungskatalog ARGE RUNDFUNK-BETRIEBSTECHNIK. Stand Januar 2013

Größe: px
Ab Seite anzeigen:

Download "Leistungskatalog ARGE RUNDFUNK-BETRIEBSTECHNIK. Stand Januar 2013"

Transkript

1 Eine Arbeitsgemeinschaft von ARD und ZDF Leistungskatalog ARGE RUNDFUNK-BETRIEBSTECHNIK Stand Januar Nürnberg - Wallensteinstraße 119 Telefon Fax Geschäftsführer: Dipl.-Ing. (FH) Alfred Preissner Mitglieder der ARGE: Bayerischer Rundfunk Hessischer Rundfunk Mitteldeutscher Rundfunk Radio Bremen - Rundfunk Berlin Brandenburg Saarländischer Rundfunk Südwestrundfunk Westdeutscher Rundfunk Zweites Deutsches Fernsehen

2 Die öffentlich, rechtlichen Rundfunkanstalten BR, HR, MDR, RB, SR, RBB, SWR, WDR und ZDF betreiben seit dem gemeinsam eine nicht rechtsfähige Einrichtung, die Arbeitsgemeinschaft Rundfunk-Betriebstechnik (ARGE RBT). In dieser unterstützen sich die Rundfunkanstalten gegenseitig bei der Erstellung, beim Betrieb und bei der Weiterentwicklung ihrer technischen Anlagen und Arbeitsabläufe. Die ARGE RBT hat derzeit rund 80 Mitarbeiter. Vorgänger der ARGE RBT war die 1957 gegründete gemeinnützige Rundfunk- Betriebstechnik GmbH, deren Aufgaben die ARGE RBT übernommen hat. Der vorliegende Leistungskatalog der ARGE RBT beschreibt alle technischen Dienstleistungen, mit denen sie in ihren Sachgebieten Vernetzte Produktionssysteme, Informationstechnik, Audio/Video-Studio-technik, Elektromagnetische Verträglichkeit, Versorgungsmesstechnik und Antennenträgerinspektion die Rundfunkanstalten unterstützt. Das Haupteinsatzgebiet der ARGE RBT liegt in der Abdeckung von projektbedingten Lastspitzen in den Betriebs-, Planungsund Messtechnik-Abteilungen ihrer Mitglieder (Erstellung von Leistungsverzeichnissen, -Durchführung von Voruntersuchungen, Erstellung von Ausschreibungsunterlagen, Projektbegleitung, Unterstützung bei Zwischenprüfungen, Durchführung von Abnahmen, Erarbeitung von Testhandbüchern, Inbetriebnahmen). Ein zweiter Arbeitsschwerpunkt ist die regelmäßige Erledigung von Arbeiten in technischen Nischen, deren Abdeckung für die an der ARGE beteiligten Rundfunkanstalten im eigenen Betrieb aus Gründen mangelnden Personals und Know-hows oder auch mangelnden Equipments unwirtschaftlich ist. (z.. Antennenträgerinspektion, Versorgungsmesstechnik, Flugvermessung). Hierunter fällt auch die Übernahme einer laufenden messtechnischen Unterstützung von Produktionsbetrieben einiger Mitglieder der ARGE. Zusätzlich leistet die RBT noch messtechnische Unterstützung in technischen Nischen, wie z.. im Bereich der EMVU.. Herausragendes Merkmal der RBT ist, dass sie in einem Haus praktisch alle für eine Rundfunkanstalt relevanten technischen Fachgebiete vereint. Dies ermöglicht eine technologisch umfassende Betrachtung technischer Anlagen. Aufgrund ihrer ständigen Mitarbeit in aktuellen Projekten bietet die ARGE RBT ihren Mitgliedern tiefgehendes technisches Wissen auf neuestem Stand Durch die RBT findet ein anstaltsübergreifender Wissenstransfer statt. Dies fördert massiv den Poolgedanken, der der RBT zugrunde liegt. Mit ihren Leistungen erhöht die RBT die Investitions- und Betriebssicherheit im Bereich der technischen Anlagen ihrer Mitglieder und trägt zu einer wirtschaftlicheren Personalvorhaltung bei. Seite 2

3 Wallensteinstr Nürnberg Tel: +49 (911) Fax: +49 (911) Geschäftsführer: Alfred Preissner Informations- und Hochfrequenz-technik Peter Geyer Produktions- und Betriebstechnik Bernd Lüdke Verwaltung Walter Kuba Informationstechnik Jürgen Wehner Antennentragwerksinspektion Eike Akkermann Betriebsabteilung Walter Kuba Jürgen Behrendt Rundfunkversorgung Peter Geyer EMVU Alexander Hörl EMV Dr. Markus Wehr Audio/Video Studiotechnik Bernd Lüdke Vernetzte Produktionssysteme Rainer Quicker Seite 3

4 1. Vernetzte Produktionssysteme [VP] Allgemeines Videoserversysteme und Sendeautomationstechnologien mit Workflow-Betrachtungen Nichtlineare Schnittsysteme (NLE) Archivierungssysteme Speicherlösungen Faseroptische Messtechnik IT-Sicherheit Informationstechnik [IT] Allgemeines Netzwerke Echtzeitübertragung über Netze Beurteilung von Servern und Diensten IT-Sicherheit Audio-Video Studiotechnik [AVS] Allgemeines Geräteabnahmen Systemabnahmen Elektroakustik DAB Datenstromanalysen Beispielhaft eine nähere Beschreibung einiger Messverfahren Elektromagnetische Verträglichkeit [EMV] Allgemeines EMV-Prüfungen an Geräten, Systemen und passiven Komponenten EMV-Untersuchungen in Anlagen der Studiotechnik (z.b. Produktionskomplex, Ü- Wagen) Beratung und Unterstützung bei EMV-Planung und -Untersuchung von Gebäuden, Ü- Wagen und sonstigen rundfunktechnischen Systemen Gutachten und Entwicklung neuer Messverfahren Störfalluntersuchungen Information und Schulung Absorberkammer für EMV- und Hochfrequenzzwecke Zeitbedarf für EMV-Messungen Rundfunkversorgung [RV] Allgemeines Versorgungsmessungen Messungen in DAB/DVB-T-Netzen 70 Seite 4

5 5.4 Kalibrierung von Messantennen Untersuchung von Endverbrauchergeräten Hochfrequenz-Gerätetechnik EMVU-Messungen Flugvermessung von Sendeantennen Messung der Aussteuerung von UKW-Sendern Antennentragwerksinspektion [ATI] Allgemeines Inspektionsintervalle Inspektionsinhalte Inspektionszeiten Rettungsunterweisung 87 Seite 5

6 1. Vernetzte Produktionssysteme [VP] 1.1 Allgemeines Das Sachgebiet Vernetzte Produktionssysteme bearbeitet schwerpunktmäßig folgende technische Themengebiete: Videoserversysteme und Sendeautomationstechnologien mit Workflow- Betrachtungen Nichtlineare Schnittsysteme Archivierungssysteme Speicher-Lösungen Faseroptische Messtechnik IT-Sicherheit in der vernetzten Produktionstechnik In den jeweiligen Themengebieten werden einzelne Komponenten und Systeme, deren Integration und Anpassung an vernetzte Strukturen sowie das Zusammenspiel unterschiedlicher Systeme untersucht. Die einzelnen Prüfungen werden dabei strukturiert in Testhandbüchern dargestellt. Ein weiteres Haupteinsatzgebiet ist die Abdeckung von projektbedingten Lastspitzen in Betriebs-, Planungs- und Messtechnik- Abteilungen. Dabei wird eine Unterstützung bei Zwischenprüfungen, Abnahmen und Inbetriebnahmen durchgeführt. Eine zusätzliche Aufgabe liegt in der Projektbegleitung und Planungsunterstützung. Diesen Bereich kann man in die folgenden Phasen untergliedern: Ausschreibungsunterstützung (Findungsphase, Workflow-Analysen, technische Beratung) Auswertungsphase (Angebotsvergleich, technische Prüfung der Angebote) Vergabephase (Terminplan-Erstellung, Begleitung von Bietergesprächen) Pflichtenheftphase (Unterstützung bei der Erstellung der Dokumentationsrichtlinien, Begleitung der Pflichtenheftphase, technische Unterstützung, beratende Tätigkeit, vorab Testdurchführung und Detailklärung) Seite 6 Testhandbucherstellung (technisches und workflow-basierendes Testhandbuch für die Überprüfungen und Abnahmen, Festlegung von Fehlerklassen und Abnahmeparametern) Installationsphase (erste Abnahmetests, Optimierung der Installation) Abnahmephase (finale Abnahme des Gesamtsystems entsprechend dem Testhandbuch, betriebsrelevante Überprüfungen und Beurteilungen) Schulungsphase (begleitende Unterstützung) Probebetrieb (begleitende Unterstützung, Fehlerbeurteilung) Abschlussphase (Restmängelüberprüfung, Überprüfung der Dokumentation) Weiterhin kann im Vorfeld eine technische Unterstützung bei der Beurteilung von Teststellungen stattfinden. Nachfolgend wird ein Überblick über die Tätigkeiten in den einzelnen technischen Themengebieten dargestellt. 1.2 Videoserversysteme und Sendeautomationstechnologien mit Workflow-Betrachtungen In modernen Rundfunkstrukturen wird die Aufnahme, Bearbeitung, Bereitstellung und Ausspielung von Videomaterial filebasierend über Videoserversysteme abgewickelt. Diese werden meist durch zum Teil sehr komplexe Automationssysteme gesteuert. Videoserversysteme stellen damit eine zentrale Komponente moderner Rundfunkstrukturen dar. Es gibt sie in sehr unterschiedlichen Ausführungen und Ausbaustufen. Bereits bei der Planung muss ein hohes Augenmerk auf das komplexe Zusammenwirken mit allen anderen Komponenten gelegt werden. Hier wird die RBT auf Grund der Erfahrungen aus anderen Projekten unterstützend tätig. Zur Verifikation der Anforderungen stehen in der RBT eine Reihe von zum Teil selbst entwickelten Testsystemen bzw. -software zur Verfügung. Neben der Prüfung der Konformität der Video- und Audioschnittstellen ist die Sicherstellung der zeitgenauen (framegenauen) Be-

7 und Verarbeitung des verwendeten Materials in allen Arbeitsschritten und unter verschiedenen Belastungen ein Schwerpunkt der Prüfarbeit bei der Beurteilung von Videoservern. Dies gilt sowohl für HiRes-, als auch für LowRes-Material. Speziell für diese Aufgabe wurde von der RBT das Prüfsystem FrameChecker entwickelt, welches den Verlust oder die Wiederholung von Frames oder Fields inklusive der framegenauen Zuordnung der Audiodaten feststellen kann. Bild 1 zeigt die Oberfläche des Frame- Checkers mit dem die VITC und LTC Informationen von bis zu vier Video- und vier Audio-Kanälen gleichzeitig analysiert und protokolliert werden können. Neben Framefehlern kann auch der zeitliche Versatz zwischen Video- und Audiokanälen festgestellt werden. In Bild 2 ist ein Ausschnitt aus einem Logfile des FrameCheckers dargestellt. Mit Hilfe von zusätzlichen MAZ-Aufzeichnungen kann ein Fehler lokalisiert und festgestellt werden, z.b. ob dieser bei der Aufzeichnung oder bei der Wiedergabe aufgetreten ist. Einen weiteren Schwerpunkt bei der Beurteilung von Videoservern stellt die Überprüfung der Funktionen von Hardware- und Softwarebedienteilen sowie der entsprechenden Steuerfunktionen der Automationstools dar. Die in früheren Projekten gesammelten Erfahrungen zeigen, dass auch die erneute Überprüfung der Funktionalitäten nach Software-Updates, ob vom Server selbst oder von Automationstools, unabdingbar ist. Um mit den Serversystemen und der entsprechenden Automation die Workflows in den einzelnen Bereichen abbilden zu können, ist es notwendig, diesbezüglich über fundierte Kenntnisse zu verfügen. Auch hier kann die RBT systembezogen auf entsprechende Erfahrungen zurückgreifen. Bild 1: Oberfläche der RBT-eigenen Entwick lung FrameChecker Um Files mit externen Systemen austauschen zu können (z.b. NLE-Systemen), ist es häufig notwendig, für die Transferroutinen entsprechende Transcodingfunktionalitäten bereit zu stellen. Da diese häufig von Drittanbietern angeboten werden, ist vor Bild 2: Beispiel der framegenauen Detektierung von Framefehlern anhand eines Logfiles des FrameCheckers Seite 7

8 allem eine Funktionsprüfung hinsichtlich Framefehlern unabdingbar. Die RBT hat derartige Prüfungen bereits häufiger durchgeführt. Da Serversysteme in immer komplexere Netzwerkstrukturen integriert werden, sind die Anforderungen an das Gesamtsystem unter hoher Belastung der Netzwerke zu untersuchen. Der RBT stehen Softwaretools und Hardware zur Verfügung, mit deren Hilfe ein Betrieb auch unter hoher Auslastung der Netzstrukturen simuliert werden kann. Serversysteme werden als Hochverfügbarkeitslösungen implementiert. Gerade im Bereich von Sendeabwicklungen ist ein 24/365-Betrieb die Regel, d.h. die Havarieanforderungen sind hoch und müssen entsprechend vorgesehen, simuliert und verifiziert werden. Eine Überprüfung der Havariestrukturen gehört zu den Leistungen, welche die RBT an Videoserver- und Automationssystemen durchführt. Neben den Videoservern sind in den Produktions- und Sendeabwicklungskomplexen auch komplexe Automationssysteme im Einsatz, über die weitere Geräte und Systeme gesteuert werden. Um alle Features von Automationssystemen beurteilen zu können, ist es wichtig, die Strukturen der Workflows zu kennen und dann zu prüfen, ob diese mit dem Automationssystem abgebildet werden. Bei einer ersten groben Betrachtung liegen die Grundfunktionen im Fokus, während für eine feinere Analyse Diagramme des Betriebsablaufes notwendig sind. In welcher Form dann ein Prüfkonzept bzw. Testhandbuch erarbeitet wird, muss im Einzelfall besprochen werden. Die RBT stellt damit ein breites Spektrum an Prüfmöglichkeit zur Verfügung, um komplexe Videoserversysteme mit den entsprechenden Automationssystemen untersuchen zu können. 1.3 Nichtlineare Schnittsysteme (NLE) Im Rahmen der Erneuerung bzw. des Aufbaus der Postproduktionsbereiche werden verstärkt vernetzte, nichtlineare Schnittsysteme (NLEs) eingesetzt. Ein moderner nicht linearer Schnittprozess zeichnet sich dadurch aus, dass einzelne Vorgänge wie das Einfügen, Aus- und Vertauschen, Voranstellen, variables Vor- und Rückwärtsspulen, gezieltes Vervielfältigen und Kürzen beliebig und meistens ohne zusätzlichen Geräteaufwand erfolgen können. Für die Herstellung von Feature-, Serien- und Filmproduktionen bedeutet dies neben der wesentlich größeren Schnittflexibilität eine enorme Zeit- und Kostenersparnis. Allerdings erfordert der komplexe Aufbau von NLE- Systemen und die Notwendigkeit der Integration in neue bzw. bestehende Umgebungen ein umfangreiches und fachspezifisches Wissen. Bild 3: Nichtlinearer Schnittplatz bei der MCS GmbH Sachsen Um einen reibungslosen Projektverlauf zu sichern, wird eine frühzeitige Einbeziehung eines kompetenten Beratungs- und Abnahmepartners empfohlen. Aufgrund des qualifizierten Wissens und der langjährigen Erfahrung auf dem Broadcast und IT-Gebiet können die Mitarbeiter des Sachgebietes Vernetzte Produktionssysteme einen entscheidendenden Beitrag für die Integration und Inbetriebnahme von NLE-Systemen leisten. Dies wurde bereits in erfolgreich durchgeführten Projekten für verschiedene Rundfunkanstalten bestätigt. Seite 8

9 In Bezug auf vernetzte NLE-Systeme werden von der RBT folgende Leistungen angeboten: technische Systemprüfung funktionale Systemprüfung Performancetests Die Grundlage jeder technischen und funktionalen Systemprüfung ist die Analyse des Systemaufbaus. Dies beinhaltet eine Aufnahme der Systemkomponenten und deren Softwarestände. Die Beurteilungsmaßstäbe für die Integration und Verwendbarkeit der NLE-Systeme ergeben sich aus den Anforderungen der Rundfunkanstalt. Die einzelnen Prüfabschnitte und Abläufe werden in einem im Vorfeld durch die RBT erstellten Testhandbuch strukturiert dargestellt. Die Ergebnisse der Untersuchungen werden detailliert dokumentiert. Die technische Systemprüfung umfasst im Wesentlichen folgende Elemente: Prüfung der technischen und logischen Signalparameter der Ein- und Ausgänge Systemsynchronisation (Genlock) Audio/Video-Versatz (A/V-Delay) Time Code-Unterstützung Fernsteuerung der NLE-Systeme und externen Geräte, z. B. MAZen Bestimmung von Frameverlusten /Drop-Frames Bildqualitätsanalyse der Signalkette Durch die funktionale Systemprüfung werden die Funktionen des NLE-Systems überprüft. Zunächst stehen die einzelnen Punkte dieser Systemprüfung nur in groben Zügen fest und müssen in Zusammenarbeit mit Mitarbeitern aus der Planung und dem Betrieb der jeweiligen Rundfunkanstalt näher definiert werden. Erfahrungsgemäß empfiehlt sich dabei eine workflowbezogene Betrachtung, d. h. es werden realitätsnahe Arbeitsszenarien aus den zukünftigen Einsatzbereichen am zu prüfenden NLE-System nachgespielt. Bild 4: Bildqualitätsanalyse unter Verwendung der EBU-Sequenz Mobile Bild 5: Sichtbare Kodierartefakte und Bildfehler bei einer Aufnahme über SDI Bild 6: Workflowanalyse als Grundlage der funktionalen Prüfung Seite 9

10 Das bedeutet, dass der Schwerpunkt der Prüfung auf die Funktionen der NLE-Schnittapplikation gelegt wird, wobei insbesondere folgende Workflowbereiche berücksichtigt werden: Aufzeichnung des Materials / Ingest / Import Editing / Schnitt Ausspielung / Playout Export / Transfer / Backup Havarie Eine Vervollständigung der Systemprüfung stellt die Performancemessung der NLE-Systeme und des Gesamtsystems dar. Das primäre Ziel dabei ist die Bestimmung der physikalischen Leistungsgrenzen der NLE- Systeme in einer lokalen bzw. vernetzten Umgebung. Neben Bild 7: der Verifizierung von Herstellerangaben können z. B. durch Simulation von Lastzuständen die noch vorhanden Leistungsreserven ermittelt werden. Hierzu wird ein von der RBT entwickelter softwarebasierender Lastgenerator SimTra eingesetzt. Mit ihm lassen sich frei definierte Schreib- und Leselastzustände, z. B. Grund- Bild 8: Typische Komponenten eines Archivsystems und Spitzenlast, Single- und Multi- Streaming mit definierten Datenraten etc., erzeugen. Das Messverfahren kann lokal o- der in vernetzten Umgebungen angewandt werden. Eine Simulation verschiedener Betriebsszenarien ist möglich. Bei Bedarf können die SimTra-Lastmessungen durch den Einsatz von leistungsfähigen hard warebasierenden Netzwerkanalysatoren (Fibre Channel / Gigabit Ethernet) ergänzt werden. Die Messergebnisse werden aufgrund der Menge an Messdaten in einem Diagramm visualisiert. Ergebnisdarstellung einer Performanceermittlung 1.4 Archivierungssysteme Archivierungssysteme werden typischerweise eingesetzt, um Daten von einem schnellen, aber teuren Speichermedium auf ein billigeres, erweiterbares und vor allem räumlich separierbares Medium zu speichern. Der Systemansatz ist dabei in den meisten Fällen ähnlich. Daten aus dem zentralen Systemspeicher werden entweder zu dessen Entlastung in das Archiv ausgelagert (hierarchisches Speichermanagement) oder zur echten Archivierung zum Archivierungssystem gesendet. Welche Hard- und Software dabei zum Einsatz kommt ist stark von den jeweiligen Anforderungen bezüglich Bandbreite, Speicherausbau und Betriebssicherheit abhängig. Typischerweise besteht ein Archivierungssystem aus Festplattenspeicher, Bandlaufwerken mit Robotik sowie Management- und Control- Rechner. Seite 10

11 Bild 9: Parallele Darstellung der Messergebnisse einer Langzeitmessung in einem Archiv-System mit 6 Laufwerken, einem Speicher und 5 Servern. Evaluierungen von Einzelkomponenten während der Pre-Projekt-Phase (Bandlaufwerke, Bänder, Robotiken) zählen genauso zum Leistungsumfang der Vernetzten Produktionssysteme wie die Durchführung bzw. Leitung der Abnahmeprüfungen. Einen nicht unerheblichen Aufwand stellt die fachgerechte Aufnahme, Aufarbeitung und anschließende Interpretation der Messdaten dar. Aktives Debugging und die damit verbundene Verbesserung der Software in Zusammenarbeit mit dem Lieferanten während der Abnahmephase wird ebenso durch die RBT durchgeführt wie die Unterstützung bei der Konfiguration bzw. der Optimierung der Einzelsysteme und deren Integration in das Gesamtsystem. Zur Untersuchung eines Archiv-Systems gehört auch die Verifikation von Stabilität, Integration und Wechselwirkung mit und auf andere Teile des Gesamtsystems. Dazu sollte man zwei Arten von Abläufen unterscheiden: Einerseits den Ablauf von Prozessfolgen ohne und zum Anderen mit Störgrößen. Der Ablauf ohne Störgröße stellt den normalen Betriebsfall dar. Hier werden Bandbreiten, Funktionalität und Integrität der Hard- und Software und das Zusammenspiel der Komponenten untersucht und nach Möglichkeit verbessert. Der Ablauf von Prozessen mit definierten Störgrößen stellt den Havariefall dar. Diese sog. Havariesimulationen nehmen einen großen Teil der Abnahmen in Anspruch. Es werden real mögliche Ausfälle simuliert und das Verhalten des Systems protokolliert. Ziel ist es, die Systeme stabiler und unanfälliger gegenüber Störungen zu machen. Für derartige Messungen werden spezielle Messtools benötigt. Als Beispiel sei hier das FrameChecker-Tool genannt. Dieses ist unverzichtbar bei der Überprüfung auf Audiound Videofehler bei teilweiser (partial Restore) oder kompletter Materialrückspielung aus dem Archiv. Die Komplexität der heutigen Systeme und deren Schnittstellen erfordern eine frühzeitige Einarbeitung in die jeweilige Systemproblematik. Diese Vorgehensweise ist essentiell für den Erfolg einer Abnahme bzw. zum Erreichen von Verbesserungen während der Abnahme. 1.5 Speicherlösungen Der zunehmende Einzug der IT-Technologie in den Rundfunkbereich ist mit einem rasanten Anstieg der Datenmengen verbunden, welche es strukturiert zu speichern gilt. Als Speichermedien hierfür dienen in der Regel Festplattenverbunde inkl. Speichercontrollern, die entweder in Servermaschinen integriert werden oder als Stand-Alone- Einheiten arbeiten. Neben der Speichertiefe, welche je nach Struktur durch Zusammenfassung mehrerer verteilter Speichereinheiten mittels Virtualisierungsschicht o- der in zentraler Topologie realisiert werden kann, ist besonders die Geschwindigkeit von Bedeutung, mit der Daten auf Speichermedien geschrieben bzw. von Speichermedien gelesen werden können. Diese kann von folgenden Faktoren abhängen: I/O-Leistung der einzelnen Festplatten Art des Festplattenverbundes (Array) Leistungsfähigkeit des/der Array- Controller(s) Cachemechanismen Art der Netzwerkanbindung des Speichers Arbeitsweise der zugreifenden Applikationen Seite 11

12 Bild 10:SimTra-Oberfläche mit Grafik, die das Performanceverhalten einzelner Datenblöcke darstellt Bild 11: SAN mit separatem Zentralstorage, der direkt über Fibre-Channel mit den Clients verbunden ist (Switch). Die Kommunikation erfolgt zwischen Client und Speicher auf Blockebene, der MDC (Meta Data Controller) regelt dabei die Zugriffe auf den Speicher innerhalb des Shared- Filesystems. Dabei kann er theoretisch gleichzeitig als Client fungieren. Während integrierte Speicherarrays meist über SATA oder SAS/SCSI-Protokoll angebunden werden, gibt es grundlegende konzeptionelle Unterschiede bei der Netzwerkanbindung zentraler Speicher. Bild 12: NAS mit NAS-Server (Fileserver plus Speicher), der über LAN (Ethernet) mit den Clients verbunden ist (Switch). Die Speichereinheiten des NAS-Servers sind entweder in den Fileserver integriert oder als Subsystem über SCSI, iscsi oder FC mit dem Fileserver verbunden. Zwischen Client und Speicher erfolgt die Kommunikation auf Dateisystemebene. Diesbezüglich durchgesetzt haben sich vor allem Network Attached Storages (NAS) sowie Speicher, die über ein separates Speichernetzwerk dem Storage Area Network (SAN) direkt an die zugehörigen IT- Komponenten angebunden werden. Je nach Speicherkonzept sind auch Kombinationen beider Varianten sinnvoll. Bild 10 und 11 sollen die groben Unterschiede zwischen NAS und SAN-Storage zeigen.. Moderne Messgeräte sowie qualifiziertes Personal ermöglichen der RBT die Beurteilung und Prüfung verschiedenster Speicherarchitekturen. Zur Messung des Datendurchsatzes bei Speicherzugriffen wird das bereits erwähnte Messtool SimTra eingesetzt, welches im Gegensatz zu marktüblichen Softwaretools das Durchsatzverhalten auf Blockebene erfassen kann. Gerade die auf Streaming basierenden rundfunkspezifischen Anwendungen, bei denen es auf stetigen und korrekten Absatz der einzelnen Datenblöcke bei konstanter Gesamtdatenrate ankommt, können so in der Simulation nachgebildet werden. Die Applikation SimTra greift vom RAM eines Rechners bzw. Servers auf lokale Laufwerke oder Netzlaufwerke zu. Seite 12

13 Müssen bei detaillierteren Analysen mehrere Datenstrecken zwischen Server und Speicher erfasst und grafisch gegenübergestellt werden, oder Untersuchungen bis in die Protokollebene (Fibre Channel/IP/SCSI) erfolgen, führt das Sachgebiet Vernetzte Produktionssysteme diese Aufgabe mit einem Fibre-Channel-/Gigabit-Ethernet- Analyser durch. Dieser muss allerdings in die entsprechenden Datenleitungen eingebunden werden. Das Analysegerät lässt auch Messungen über längere Zeiträume zu und es kann auf bestimmte Ereignisse getriggert werden. Spezielle rundfunkspezifische IT-Komponenten wie Videoserver oder NLEs tunneln zu Speicher- oder Transferzwecken ihre SCSI-Befehle oder IP-Nutzdaten in das Fibre-Channel-Protokoll ein. Andere dagegen sind direkt via Gigabit-Ethernet an einen NAS-Server angebunden. Um diese unterschiedlichen Übertragungsmöglichkeiten auf Protokollebene beurteilen zu können, bedarf es der Multiprotokollfähigkeit, des entsprechenden Messgerätes. Über herkömmliche Performancemessungen hinaus untersucht die RBT, ob und wie ein Failover redundanter Systemkomponenten im Fehlerfall ausgelöst wird und welche Performanceeinbrüche damit verbunden sind. Werden mehrfach ausgeführte Systemkomponenten nicht nur als Redundanz für den Fehlerfall vorgehalten, sondern erfüllen diese auch Aufgaben der Lastteilung (Load- Balancing), kann ebenso verifiziert werden, ob das Balancing-Management richtig arbeitet und wie das Zusammenspiel mit zusätzlichen Failover-Aufgaben dieser Komponenten funktioniert. Um innerhalb eines SANs gleichzeitige Speicherzugriffe auf dasselbe Material bewältigen zu können, bedarf es eines Shared- Filesystem. Da ein solches Filesystem jedoch grundsätzlich seine eigene Cache- Verwaltung besitzt, sind umfassende Kenntnisse über das Zusammenspiel der Cachemechanismen von Speichercontroller, Festplatten sowie Betriebssystem erforderlich. Bild 13: Darstellung einer Datenanalyse auf Multiprotokollebene Nur so sind bei der Auswahl und Optimierung von Shared-Filesystemen Probleme aufgrund von Inkompatibilitäten zu vermeiden. Diese Kenntnisse konnten in zahlreichen Projekten zur Verbesserung der Performance beitragen. 1.6 Faseroptische Messtechnik Die zunehmende Verbreitung von Lichtwellenleitern (LWL) im Rundfunkbereich sowohl bei der Übertragung von Netzwerkdaten aber auch von Bild- und Audiosignalen erfordert bei Abnahmen oder Fehlersuchen spezielle LWL-Messmethoden. Diese spezielle Messtechnik steht bei den Rundfunkanstalten aus wirtschaftlichen Gründen meist nicht zur Verfügung. Die RBT verfügt über moderne Messgeräte und ausgebildetes Personal zur Prüfung sowohl passiver als auch aktiver LWL-Komponenten. Die passiven Komponenten umfassen neben Einzelelementen wie optischen Umschaltern, Splittern, Mischern, Dämpfungselementen, WDM-Modulen und Steckverbindern auch LWL-Strecken bzw. ganze LWL-Netze. Seite 13

14 Installationen von Bedeutung, da diese häufig mit staubentwickelnden Baumaßnahmen einhergehen. Die nachfolgen den Bilder zeigen den Zustand zweier Faserenden eines neu installierten Steckfeldes, wie es von der Errichterfirma an eine Rundfunkanstalt übergeben wurde. Bild 15: 5 db Dämpfung an einem mangelhaft ausgeführten Spleissübergang einer angemieteten LWL-Strecke (Pfeil). Typisch wären 0,1 db. Die Leitung war seitens der Telekommunikationsfirma geprüft und trotzdem so an den Kunden übergeben worden. Neben der üblichen Dämpfungsmessung und Lokalisierung von Störungen bzw. Fehlern können per Video-Mikroskop auch die Faserenden an Steckfeldern, Bodentanks und Steckern auf Verschmutzungen und Beschädigungen hin untersucht werden. Dies ist besonders bei der Abnahme von Glasfaser- Bei der Prüfung aktiver optischer Komponenten handelt es sich um Systeme zur Video-, Audio- und Datenübertragung. Bestimmt werden unter anderem Sendeleistung, Empfängerempfindlichkeit und Leistungsreserven. Speziell bei der Übertragung von SDI-Signalen ist aufgrund der notwendigen Interoperabilität zwischen Empfängern bzw. Sendern verschiedener Hersteller die Einhaltung der Parameter für die Übertragung digitaler Bildsignale wichtig. Dazu gehören neben Ausgangsleistung und Eingangsempfindlichkeit unter anderem auch die Extinction Ratio (Verhältnis zwischen den optischen Signalstärken für high und low). Diese liefert eine Aussage darüber, ob der Laser im linearen Teil seiner Kennlinie betrieben und ein stabiles Flankenverhalten erreicht wird. Bild 14: Genaue Lokalisierung eines Faserbruchs durch OTDR-Messung. Das linke Bild zeigt eine Glasfaserverbindung zwischen zwei Steckfeldern (A, B). Im rechten Diagramm ist die benachbarte Faser dargestellt. Zu erkennen ist ein Abriss der Verbindung (Pfeil). Der Schaden konnte 50 cm vor dem Stecker in Steckfeld B lokalisiert werden, Ursache war ein Kabelbruch im Pigtail von Steckfeld B. Die Kontrolle mit einem Faserbruchindikator bestätigte das Ergebnis. Staubpartikel Flüssigkeitsrückstände gereinigte Faser Bild 16: typische Verunreinigungen von Faserstirnflächen Seite 14

15 Bild 19: Grundwerte der IT-Sicherheit Bild 17: Optisches Ausgangssignal eines SDI- Sendemoduls. Gemessen werden Sendeleistung und Extinction Ratio. Untersucht man in einer fertigen Installation das Zusammenspiel der passiven Infrastruktur und der aktiven Komponenten, so kann nach Ermittlung von Ausgangsleistung, Eingangsempfindlichkeit und der Streckendämpfung für jede Übertragungsstrecke die Leistungsreserve bestimmt werden. Dies erlaubt dann eine Aussage zur Betriebssicherheit. 1.7 IT-Sicherheit Unter IT-Sicherheit versteht man die Wahrung der drei Grundwerte der Informationstechnologie: 1. Verfügbarkeit von Daten und Systemen 2. Vertraulichkeit der Daten 3. Integrität der Daten Die Verletzung einer oder mehrerer Grundwerte stellt einen IT-Sicherheitsvorfall dar. Im schlimmsten Fall führt dies zu einem Ausfall des dazugehörigen Geschäftsprozesses bzw. zu einer Verletzung des Schutzes von personenbezogenen Daten. In den letzten Jahren hat die IT-Technik auch in den Produktionsbereichen der Rundfunkanstalten kontinuierlich einen Zuwachs erfahren. Begriffe wie bandloses Ausspielen und bandlose Produktion sind mittlerweile Realität. Durch eine ständige Erweiterung und einer damit verbundenen Öffnung der Produktionsnetze, sind diese oft den gleichen Gefahren ausgesetzt wie Büronetze. Jedoch können viele IT-basierende Produktionssysteme nicht die klassischen Anforderungen an die IT-Sicherheit erfüllen. Weiterhin hat die umfangreiche Einführung ITbasierender Systeme innerhalb der Produkti- Bild 18: Darstellung der Leistungsreserve für jedes Streckenpaar (Senden/Empfangen) der Module eines Audio-Kreuzschienensystems. Bei allen Strecken wird die Sicherheitsreserve von 3 db erreicht, welche für Alterungseffekte der LWL und der aktiven Komponenten sowie leichte Verschmutzungen durch Steckvorgänge angesetzt wird. Seite 15

16 on zu neuen Prozessen geführt und somit zu einer veränderten Unterstützung der Geschäftsziele durch die eingesetzten Produktionssysteme. Durch die neuen Techniken sind auch neue Gefährdungen und Bedrohungen entstanden, die es in der klassischen Studiotechnik in dieser Form noch nicht gab. Vorhandenes Wissen über verschiedenen Produktionssysteme und Produktionsprozesse muss mit Kenntnissen im Bereich IT- Sicherheit kombiniert werden, um die speziellen Gefährdungen und Bedrohungen aufzuzeigen und Lösungen zu finden Durch die langjährige praktische Erfahrung im Rundfunkbereich ist die RBT ein kompetenter Ansprechpartner, um die Rundfunkanstalten in Belangen der IT-Sicherheit vernetzter Produktionssysteme sachkundig zu beraten und zu unterstützen. Methoden und Hilfsmittel dafür stellt u. a. das Bundesamt für Sicherheit in der Informationstechnik zur Verfügung. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat mit seinen derzeit drei IT-Standards Empfehlungen zu Methoden, Prozessen und Verfahren sowie Vorgehensweisen nach IT-Grundschutz entwickelt. Dieser IT-Grundschutz kann auf die Gegebenheiten einer Umgebung angepasst werden. Weiterhin sind diese IT-Standards mit dem ISO-Standard kompatibel und berücksichtigen die Empfehlungen des ISO-Standards Ergänzend zu der Vorgehensweise nach IT-Grundschutz sind in IT-Grundschutzkatalogen Implementierungshilfen für den IT-Sicherheitsprozess in Form von Standard-Sicherheitsmaßnahmen vorhanden. In dem BSI-Standard sind allgemeine Anforderungen an ein Managementsystem für Informationssicherheit (ISMS) definiert. Innerhalb dieses Standards wird ein Vorgehen nach einem fest definierten Lebenszyklus-Modell gefordert. Dieses gilt nicht nur für die Einführung neuer Systeme, sondern betrachtet die gesamte Lebensdauer von der Planung über den Betrieb bis hin zur Aussonderung und Migration auf das Nachfolgesystem. Es reicht auch nicht aus, die Umsetzung von Geschäftsprozessen bzw. die Einführung eines neuen IT-Systems nur einmal zu planen und die beschlossenen IT-Sicherheitsmaßnahmen zu implementieren. Die IT-Sicherheitsmaßnahmen müssen regelmäßig auf Wirksamkeit, Angemessenheit und Anwendbarkeit untersucht werden. Sind Schwachstellen vorhanden, müssen diese behoben werden. Auch wenn Geschäftsprozesse beendet oder Komponenten bzw. IT-Systeme ersetzt oder außer Betrieb gestellt werden, sind die IT-Sicherheitsaspekte zu beachten. Letztendlich unterliegt der gesamte IT- Sicherheitsprozess diesem Lebenszyklus. Um die Dynamik des IT-Sicherheitsprozesses möglichst einfach zu beschreiben, wird der IT-Sicherheitsprozess in einem Modell (PDCA-Modell) mit vier Phasen beschrieben: 1. plan: die Planung und Konzeption 2. do: die Umsetzung der Planung bzw. Durchführung des Vorhabens 3. check: Erfolgskontrolle bzw. Überwachung der Zielerreichung 4. act: Beseitigung von erkannten Mängeln und Schwächen bzw. Optimierung und Verbesserung. Bei umfangreichen oder grundlegenden Änderungen muss wieder von der Planungsphase aus begonnen werden. Bild 20: Lebenszyklus im PDCA-Modell Seite 16

17 Der BSI-Standard beschreibt den Aufbau und Unterhalt eines IT-Sicherheitsmanagements in der Praxis. Dabei wird der komplette IT-Sicherheitsprozess beschrieben. Dieser Prozess beinhaltet den Aufbau einer IT-Organisation, die Erstellung von IT-Sicherheitszielen, einer IT-Sicherheitsleitlinie, das IT-Sicherheitskonzept und die Aufrechterhaltung der IT-Sicherheit im laufenden Betrieb. Um die in einer IT-Sicherheitsleitlinie beschriebenen IT-Sicherheitsziele umsetzen zu können ist ein IT-Sicherheitskonzept notwendig. In diesem IT-Sicherheitskonzept wird eine IT-Sicherheitsanalyse, das Ergebnis dieser Analyse, die Umsetzung der fehlenden Sicherheitsmaßnahmen und die Akzeptanz des Restrisikos beschrieben und dokumentiert. Ziel dieses Sicherheitskonzeptes ist die Erstellung einer geeigneten technischen und organisatorischen Infrastruktur um die Sicherheit der Geschäftsprozesse zu wahren. Technische oder organisatorische Veränderungen können dann jederzeit in den jeweiligen Kapiteln angepasst werden, ohne dass das Konzept an Gültigkeit verliert. Eine Vorgehensweise wird in dem BSI-Standard Kapitel 4 beschrieben. Schon in der Planungs- und Anschaffungsphase müssen die Grundwerte der IT- Sicherheit berücksichtigt werden, damit die IT-Systeme den Sicherheitsanforderungen der Geschäftsprozesse genügen. Voraussetzung dafür ist jedoch die rechtzeitige Weitergabe von Informationen über geplante Projekte, Änderungen oder Neuanschaffungen. Die IT-Sicherheitsanalyse wiederum besteht aus verschiedenen Schritten: 1. In der IT-Strukturanalyse wird zuerst der zu analysierende Bereich (IT-Verbund) definiert. Danach werden alle vernetzten und nicht vernetzten Systeme, die Software, die vorhandenen Dokumentationen (organisatorische bzw. betriebsspezifische Dokumentation), die gegebene Infrastruktur und die Kommunikationsverbindungen erfasst. 2. In der Schutzbedarfsanalyse wird der Schutzbedarf der Prozesse und Anwendungen bestimmt. Mit Hilfe von Schadensszenarien und deren Auswirkungen wird der entsprechende Schaden ermittelt und in Schutzbedarfskategorien eingestuft. Das BSI schlägt eine Einteilung in die drei Schutzbedarfskategorien normal, hoch und sehr hoch vor. In der Schutzbedarfsfeststellung werden zu erwartende Schäden betrachtet, die bei Beeinträchtigung von Verfügbarkeit, Vertraulichkeit und/oder Integrität entstehen könnten. Dabei sind in einem System durchaus Unterschiede zwischen den jeweiligen Schutzbedarfkategorien möglich (da nicht jedes System mit einem hohen Schutzbedarf in der Verfügbarkeit auch gleichzeitig Daten verarbeitet, die eine hohe Vertraulichkeit besitzen). Als Basis für ein IT-Sicherheitskonzept dient die IT-Sicherheitsanalyse. In dieser wird zunächst der momentane Ist-Stand aufgenommen, analysiert und bewertet. Aus dieser Bewertung ergeben sich Maßnahmeempfehlungen. Das Ergebnis und die Vorgehensweise der IT-Sicherheitsanalyse ist dann die Grundlage für ein IT- Sicherheitskonzept. Seite 17

18 Das Ergebnis der Schutzbedarfsfeststellung ist die Basis für das weitere Vorgehen der IT-Sicherheitsanalyse. Bild 21: Auswertungsdiagramm Basis-Sicherheitscheck (Die blaue Fläche zeigt das ermittelte IT-Sicherheitsniveau in % an) 3. In der Modellierung wird die vorhandene Umgebung mit Bausteinen aus dem IT- Grundschutzkatalog (BSI) nachgebildet. Jeder Baustein enthält die für Systeme mit normalem Schutzbedarf ausreichenden Standardsicherheitsmaßnahmen. 4. Der Basis-Sicherheitscheck ist ein Soll- Ist-Vergleich der BSI-Standardsicherheitsmaßnahmen mit den vorhandenen Schutzmaßnahmen. Mit dem Basis-Sicherheitscheck wird für jede Maßnahme der Umsetzungsstatus (umgesetzt, teilweise umgesetzt, nicht umgesetzt) ermittelt, zugeordnet und begründet. 5. In der ergänzenden Risikoanalyse erfolgt die Einzelbetrachtung aller IT-Systeme mit einem hohen oder sehr hohen Schutzbedarf bzw. der IT-Systeme, die nicht modellierbar sind. Die Vorgehensweise dieser ergänzenden Risikoanalyse beschreibt BSI in seinem IT-Grundschutz-Standard In der Risikoanalyse wird zuerst eine Übersicht über die relevanten IT-Gefährdungen aus dem Grundschutzkatalog erstellt und danach mit zusätzlichen Gefährdungen ergänzt. An jedem IT-System wird nun überprüft ob die bislang vorhandene Sicherheitsmaßnahme einen ausreichenden Schutz Bild 22: Ablauf einer IT-Sicherheitsanalyse (Quelle BSI) bietet, oder ein Bedarf an zusätzlichen Maßnahmen besteht. Diese zusätzlichen Maßnahmen können aus entsprechenden Sicherheitsmaßnahmen zur Reduzierung des ermittelten Risikos oder aus der Akzeptanz dieses Risikos bestehen. Seite 18

19 6. Die vorangegangenen Schritte der Sicherheitsanalyse müssen in einem Sicherheitskonzept dokumentiert werden. Wichtig ist die Nachvollziehbarkeit der einzelnen Schritte. Nach der IT-Sicherheitsanalyse kann die Realisierung noch fehlender Sicherheitsmaßnahmen durchgeführt werden. Als erstes sind die noch umzusetzenden IT- Sicherheitsmaßnahmen zu konsolidieren. Dabei werden die Sicherheitsmaßnahmen auf Eignung, Zusammenwirken, Benutzerfreundlichkeit und Angemessenheit überprüft. Weiterhin ist zu prüfen, ob alle identifizierten Maßnahmen wirtschaftlich umsetzbar sind, oder durch Alternativmaßnahmen ersetzt werden können. Anderenfalls muss eine Entscheidung vom Management getroffen werden, ob das verbleibende Restrisiko akzeptiert werden kann. Falls die Maßnahmen nicht sofort umsetzbar sind, ist die Reihenfolge der Umsetzung festzulegen. Anschließend muss die Verantwortlichkeit für die entsprechende Maßnahme zugeteilt werden. Insbesondere muss auf die Sensibilisierung der betroffenen Mitarbeiter in der Realisierungsphase eingegangen werden, damit die IT-Sicherheitsmaßnahmen auch angenommen werden und ihre Wirksamkeit nicht verlieren. Von großer Bedeutung ist die Dokumentation des Realisierungsprozesses, damit dieser auch zukünftig nachvollzogen werden kann. In einem Sicherheitskonzept sind folgende Fragen zu beantworten: Welcher Bereich soll betrachtet werden? Welche Komponenten beinhaltet dieser Bereich? Welcher Schutzbedarf besteht für diesen Bereich und dessen Komponenten? Welche Bausteine aus dem IT- Grundschutzkatalog müssen zur Nachbildung des Bereichs angewendet werden? Welche IT-Sicherheitsmaßnahmen werden bereits angewendet bzw. fehlen noch? Muss eine Risikoanalyse durchgeführt werden? Welche Sicherheitsmaßnahmen müssen noch angewendet werden und in welcher Reihenfolge erfolgen die Maßnahmen? Wie kann das erreichte IT- Sicherheitsniveau erhalten werden? Sind alle Schritte dokumentiert und nachvollziehbar? Aufgrund der Erfahrung aus zahlreichen Projekten und den Kenntnissen der Geschäftsprozesse in den Rundfunkanstalten, kann die RBT Unterstützung bzw. eine Durchführung von Sicherheitskonzepten leisten. Wir begleiten auch gerne bei der Planung und Einführung eines IT-Sicherheitsprozesses. Im Konkreten unterstützen wir bei: der Durchführung einer IT- Sicherheitsanalyse der Erstellung eines IT- Sicherheitskonzeptes der Einführung ihres IT- Sicherheitsprozesses der Umsetzung der Maßnahmenempfehlungen aus dem Grundschutzkatalog des Bundesministeriums für Sicherheit Seite 19

20 2. Informationstechnik [IT] 2.1 Allgemeines Das Sachgebiet Informationstechnik ist spezialisiert auf die Überprüfung von ITbasierenden Verfahren, Systemen und Anwendungen. Dabei werden, beginnend mit Betrachtungen des Netzwerks bis hin zu typischen IT-Diensten, Untersuchungen angeboten und Komponenten beurteilt. Die IT konzentriert sich dabei auf gängige Technologien, die in den Rundfunkanstalten im Produktions-, Broadcast- und Bürokommunikationsumfeld eingesetzt werden. In Abgrenzung zum Sachgebiet vernetze Produktionssysteme konzentriert das Sachgebiet Informationstechnik ihre Tests und Analysen auf die Bereitstellung einer stabilen und betriebssicheren IT-Plattform. Die Betrachtungen des Sachgebiet vernetzte Produktionssysteme richten sich an die darauf aufsetzenden Video und Audio spezifischen Komponenten, Anwendungen und Workflow- Betrachtungen. Die Ausrichtung des Sachgebiets Informationstechnik liegt schwerpunktmäßig auf zukunftsorientierten Projekten und Technologien, bei denen erarbeitete Kenntnisse mehreren Gesellschaftern zur Verfügung gestellt werden. Nachfolgend werden die Tätigkeitsschwerpunkte im Einzelnen erläutert. 2.2 Netzwerke LAN-Untersuchungen Unterstützung bei Abnahmen, Inbetriebnahmen und Migrationen Zur Unterstützung bei Netzwerkabnahmen bietet die RBT individuell ausgearbeitete Testszenarien und messtechnische Unterstützung im Netzwerkbereich. Um die geforderten Eigenschaften eines Netzwerks belegen zu können, werden folgende Tätigkeiten als Themenschwerpunkte behandelt: Untersuchung der passiven Infrastruktur: Hierzu zählen vor allem Kontrollen und messtechnische Untersuchungen der optischen und elektrischen Verkabelung. Überprüfung der Konfiguration aktiver Koppelelemente: Kontrolle der Einstellungen aktiver Netzknoten mit dem Hauptaugenmerk auf typische Fehleinstellungen (insbesondere für Broadcastumgebungen). Praktische Überprüfung und Dokumentation der Funktionsfähigkeit: Mit Hilfe von aktiven Testsystemen und Netzwerkanalysatoren werden z.b. die Verfügbarkeit der zum Betrieb des Netzwerks notwendiger Dienste und die Erreichbarkeit bzw. Abgrenzung einzelner Netzsegmente getestet, sowie überprüft, ob die Kommunikation die geplanten Übertragungspfade Unterstützung bei Abnahmen, Inbetriebnahmen und Migrationen Vorteil der Untersuchungen: Fehler auf der Netzwerkebene werden im Vorfeld erkannt Reaktionen und Verhalten im Fehlerfall kann oft nur im Vorfeld der Inbetriebnahme geprüft werden Notfallpläne können aus den Ergebnissen abgeleitet werden Auswirkungen auf den Betrieb bei Migration und Fehlerfall werden erkannt Festhalten des ursprünglichen Betriebs-zustandes erleichtert spätere Fehlersuche Erhöhung der Investitionssicherheit Aufwand vor Ort: 3 bis 14 Manntage verwendet. Des weiteren wird u. a. eine Funktionskontrolle von konfigurierten Channelverbindungen oder Loadbalancing angeboten. Praktische Überprüfung der Redundanzen und Simulation von Fehlerzuständen: Überprüfung der vorgesehenen Redundanzmechanismen mit Dokumentation der Unterbrechungszeiten. Seite 20

Leistungskatalog ARGE RUNDFUNK-BETRIEBSTECHNIK. Stand Januar 2013

Leistungskatalog ARGE RUNDFUNK-BETRIEBSTECHNIK. Stand Januar 2013 Eine Arbeitsgemeinschaft von ARD und ZDF Leistungskatalog ARGE RUNDFUNK-BETRIEBSTECHNIK Stand Januar 2013 90431 Nürnberg - Wallensteinstraße 119 Telefon 0911-6573-0 - Fax 0911-6573-111 www.rbt-nbg.de Geschäftsführer:

Mehr

Performance-Messungen an SAN- und NAS-Systemen in der Praxis

Performance-Messungen an SAN- und NAS-Systemen in der Praxis Performance-Messungen an SAN- und NAS-Systemen in der Praxis Sachgebiet: Vernetzte Produktionssysteme 90431 Nürnberg - Wallensteinstraße 119 - Geschäftsführer: Dipl.-Ing. (FH) Alfred Preissner Telefon:

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

IT-Grundschutzhandbuch

IT-Grundschutzhandbuch IT-Grundschutzhandbuch Michael Mehrhoff Bundesamt für Sicherheit in der Informationstechnik DBUS-Jahrestagung, 12. Mai 2004 IT-Grundschutzhandbuch Prinzipien Gesamtsystem enthält typische Komponenten (Server,

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Prof. Jürgen Müller Agenda Begrüßung Gefährdungen und Risiken Sicherheitsanforderungen und Schutzbedarf Live-Hacking Rechtliche Aspekte der IT- Sicherheit Vorgaben

Mehr

Service Delivery. erfolgreich einführen und betreiben

Service Delivery. erfolgreich einführen und betreiben Service Delivery erfolgreich einführen und betreiben Einführung und Betrieb eines neuen Service Nicht immer läuft bei der Einführung eines neuen Service oder einer Anwendung alles wie geplant! Keine termingerechte

Mehr

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit 20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Einleitung und Motivation 2. Vorgehensweisen

Mehr

Webtest-Leistungen. der ARGE Rundfunk-Betriebstechnik (RBT) Stand 2012

Webtest-Leistungen. der ARGE Rundfunk-Betriebstechnik (RBT) Stand 2012 eine Arbeitsgemeinschaft von ARD und ZDF Webtest-Leistungen der ARGE Rundfunk-Betriebstechnik (RBT) Stand 2012 Mit der zunehmenden Anzahl und Bedeutung web-basierender Angebote und Anwendungen im Rundfunk

Mehr

A) Initialisierungsphase

A) Initialisierungsphase Einleitung Die folgenden Seiten beschreiben in Kurzform die mit jedem Schritt verbundenen Aufgaben, die beim ersten Durchlauf zu bearbeiten sind. Zu Beginn eines ISIS12-Projekts legen das Unternehmen und

Mehr

Neues vom IT-Grundschutz: Ausblick und Diskussion

Neues vom IT-Grundschutz: Ausblick und Diskussion Neues vom IT-Grundschutz: Ausblick und Diskussion Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 4. IT-Grundschutz-Tag 2014

Mehr

IT-Sicherheitsmanagement IT Security Management

IT-Sicherheitsmanagement IT Security Management Sommerakademie 2006, 28. August, Kiel Summer Conference 2006, 28th August, Kiel IT-Sicherheitsmanagement IT Security Management Dr. Martin Meints, ULD Dr. Martin Meints, ICPP Inhalt Allgemeine Überlegungen

Mehr

ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN

ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN 1 Bayerischer IT-Sicherheitscluster e.v. 09.10.2015 REFERENT Claudia Pock Sales Managerin IT Security Applied Security

Mehr

Webstreaming-Testlösungen der ARGE Rundfunk-Betriebstechnik (RBT)

Webstreaming-Testlösungen der ARGE Rundfunk-Betriebstechnik (RBT) eine Arbeitsgemeinschaft von ARD und ZDF Webstreaming-Testlösungen der ARGE Rundfunk-Betriebstechnik (RBT) Stand 02/2013 Aufgrund der stark wachsenden Nachfrage nach multimedialen Webangeboten und der

Mehr

Citrix CVE 400 1I Engineering a Citrix Virtualization Solution

Citrix CVE 400 1I Engineering a Citrix Virtualization Solution Citrix CVE 400 1I Engineering a Citrix Virtualization Solution Zielgruppe: Dieser Kurs richtet sich an IT Profis, wie z. B. Server, Netzwerk und Systems Engineers. Systemintegratoren, System Administratoren

Mehr

Einführung in Speichernetze

Einführung in Speichernetze Einführung in Speichernetze Ulf Troppens LAN LAN Disk Disk Server Server Speichernetz Server Disk Disk Disk Server Disk Server Server Agenda Grundlegende Konzepte und Definitionen Beispiel: Speicherkonsolidierung

Mehr

IT-Grundschutz - der direkte Weg zur Informationssicherheit

IT-Grundschutz - der direkte Weg zur Informationssicherheit IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik

Mehr

Application Performance Management. Auch eine Frage des Netzwerkes?

Application Performance Management. Auch eine Frage des Netzwerkes? Application Performance Management Auch eine Frage des Netzwerkes? Agenda Architektur von Webanwendungen Lange Applikationsantwortzeiten Application Performance Management (APM) Netzwerkbasiertes APM Serverbasiertes

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

secunet SwissIT AG ISMS in der öffentlichen Verwaltung

secunet SwissIT AG ISMS in der öffentlichen Verwaltung secunet SwissIT AG ISMS in der öffentlichen Verwaltung Berlin, 22. November 2010 Agenda 1 Einleitung 2 ISO/IEC 27000er-Normenfamilie 3 ISO 27001 auf der Basis von IT-Grundschutz 4 Einsatz von ISMS in der

Mehr

WAN Transfer Acceleration

WAN Transfer Acceleration WAN Transfer Acceleration Produktbeschreibung Funktionen Anschlüsse Spezifikation Inhalt 1 Funktionen... 3 2 Integration... 3 3 Anschlüsse... 4 3.1 Physikalische Interfaces...5 3.1.1 Ethernet Netzwerk...5

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Praktizierter Grundschutz in einem mittelständigen Unternehmen

Praktizierter Grundschutz in einem mittelständigen Unternehmen Praktizierter Grundschutz in einem mittelständigen Unternehmen Adolf Brast, Leiter Informationsverarbeitung Bochum-Gelsenkirchener Straßenbahnen AG auf dem 4. Stuttgarter IT-Sicherheitstag, 16.02.06 Überblick

Mehr

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Advisory Services Information Risk Management Turning knowledge into value IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Markus Gaulke mgaulke@kpmg.com

Mehr

Speichermanagement auf Basis von Festplatten und optischer Jukebox

Speichermanagement auf Basis von Festplatten und optischer Jukebox Speichermanagement auf Basis von Festplatten und optischer Jukebox Horst Schellong DISC GmbH hschellong@disc-gmbh.com Company Profile Hersteller von optischen Libraries und Speichersystemen Gegründet 1994

Mehr

Netzwerkperformance 2.0

Netzwerkperformance 2.0 Netzwerkperformance 2.0 Die KPI`s als Schlüsselfaktoren der Netzwerke Andreas Dobesch, Product Manager DataCenter Forum 2014, Trafo Baden ISATEL Electronic AG Hinterbergstrasse 9 CH 6330 Cham Tel. 041

Mehr

IT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management

IT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management IT-Grundschutz-Novellierung 2015 Security Forum 2015 Hagenberger Kreis Joern Maier, Director Information Security Management 1 AGENDA 1 Ausgangslage 2 unbekannte Neuerungen 3 mögliche geplante Überarbeitungen

Mehr

Regulierung. IT-Sicherheit im Fokus der Aufsichtsbehörden

Regulierung. IT-Sicherheit im Fokus der Aufsichtsbehörden Regulierung IT-Sicherheit im Fokus der Aufsichtsbehörden Risikomanagement nach MaRisk beinhaltet auch das Management von IT-Risiken. Dies ist an sich nicht neu, die Anforderungen nehmen aber durch Ergebnisse

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag

Mehr

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group. Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch

Mehr

Computerline GmbH, Enterprise Networks Netzwerke, so wie man sie haben will

Computerline GmbH, Enterprise Networks Netzwerke, so wie man sie haben will Computerline GmbH, Enterprise Networks Netzwerke, so wie man sie haben will Ein Schwerpunkt in unseren Dienstleistungen ist die Installation, Migration, Konfiguration und Wartung von Unternehmensnetzwerken.

Mehr

Ziehen Sie eine Linie! Demarc your Network

Ziehen Sie eine Linie! Demarc your Network Ziehen Sie eine Linie! Demarc your Network Accedian Networks ist spezialisiert auf die Herstellung von of Ethernet Abgrenzungsgeräten Ethernet Demarcation Device (EDD). Accedian s EtherNID EDD wird auf

Mehr

Backup & Recovery. Einfach & Effektiv. The heart of the network

Backup & Recovery. Einfach & Effektiv. The heart of the network Backup & Recovery Einfach & Effektiv Agenda Allgemeines zum Backup Backup Strategien Backup-to-Disk Tiered Storage - Hierarchisches Speicher Management D-Link und der Tiered Storage Ansatz wachstum Weltweites

Mehr

Zertifizierte IT-Sicherheit internationale Standards praxisnah umsetzen. IT Profis Berlin, 24.06.2009

Zertifizierte IT-Sicherheit internationale Standards praxisnah umsetzen. IT Profis Berlin, 24.06.2009 Zertifizierte IT-Sicherheit internationale Standards praxisnah umsetzen IT Profis Berlin, 24.06.2009 Leistungsspektrum Trigonum GmbH Geschäftsprozess- und Organisationsmanagement Erfolgreich Prozesse und

Mehr

ISMS Teil 3 Der Startschuss

ISMS Teil 3 Der Startschuss ISMS Teil 3 Der Startschuss Nachdem das TOP-Managenment die grundsätzliche Entscheidung getroffen hat ein ISMS einzuführen, kann es nun endlich losgehen. Zu Beginn sollte Sie noch die Grundlagen des ISMS

Mehr

SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG!

SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG! SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG! JUNI 2011 Sehr geehrter Geschäftspartner, (oder die, die es gerne werden möchten) das Thema Virtualisierung oder die Cloud ist in aller Munde wir möchten Ihnen

Mehr

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise Ziele Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser Umsetzungshinweise dubois it-consulting gmbh, Holzhofstr. 10, 55116 Mainz, +49 6131 2150691 oder +49 177 4104045, ingrid.dubois@dubois-it-consulting.de

Mehr

IT Storage Cluster Lösung

IT Storage Cluster Lösung @ EDV - Solution IT Storage Cluster Lösung Leistbar, Hochverfügbar, erprobtes System, Hersteller unabhängig @ EDV - Solution Kontakt Tel.: +43 (0)7612 / 62208-0 Fax: +43 (0)7612 / 62208-15 4810 Gmunden

Mehr

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle

Mehr

(IT-SICHERHEITSGRUNDSÄTZE)

(IT-SICHERHEITSGRUNDSÄTZE) Senatsverwaltung für Inneres und Sport 1 GRUNDSÄTZE ZUR GEWÄHRLEISTUNG DER NOTWENDIGEN SICHERHEIT BEIM IT-EINSATZ IN DER BERLINER VERWALTUNG (IT-SICHERHEITSGRUNDSÄTZE) (beschlossen vom Senat am 11.12.07)

Mehr

Konzept-Vorschlag Performance-Test Firewall-Cluster

Konzept-Vorschlag Performance-Test Firewall-Cluster Sachgebiet Informationstechnik Konzept-Vorschlag Performance-Test Firewall-Cluster CPU-Last ( busy ): Summe Kernel User Abbildung 1: CPU-Auslastung einer Firewall während eines RBT-Lasttests Kontakt: Jürgen

Mehr

Geplante Speicherinfrastruktur der Universität Bielefeld

Geplante Speicherinfrastruktur der Universität Bielefeld Geplante Speicherinfrastruktur der Inhalt: 1 Speichertechnologien 2 Motivation 3 Anforderungen 4 Vorgehensweise 5 Mögliche Lösung Speichertechn.: Direct Attached Storage (DAS) Bisher eingesetzte Technologie

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit 5.1 Sicherheitskonzept Aufgabe: Welche Aspekte sollten in einem Sicherheitskonzept, das den laufenden Betrieb der

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 13 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: De-Mail Sicherheit Modulübergreifend Anwendungsbereich: Kürzel: BSI De-Mail TR 01201

Mehr

egs Storage Offensive

egs Storage Offensive egs Storage Offensive Seit mittlerweile 5 Jahren können wir eine enge Partnerschaft zwischen der egs Netzwerk und Computersysteme GmbH und dem führenden Anbieter im Bereich Datenmanagement NetApp vorweisen.

Mehr

Journalismus meets Technik

Journalismus meets Technik Der Einzug der IT in den Newsroom Journalismus meets Technik part of arvato systems group S4M Gesellschafterstruktur Content Media Services Direct-to- Customer 19.9 % 80.1 % S4M Solutions for Media GmbH

Mehr

m.a.x. it Unterföhring, 11.05.2011 Hochverfügbarkeits-Storagelösung als Grundlage für Outsourcing-Services der m.a.x. it

m.a.x. it Unterföhring, 11.05.2011 Hochverfügbarkeits-Storagelösung als Grundlage für Outsourcing-Services der m.a.x. it best OpenSystems Day Unterföhring, m.a.x. it Hochverfügbarkeits-Storagelösung als Grundlage für Outsourcing-Services der m.a.x. it Christian Roth und Michael Lücke Gegründet 1989 Sitz in München ca. 60

Mehr

Enterprise Resource Suite. Produkt Beschreibung

Enterprise Resource Suite. Produkt Beschreibung Enterprise Resource Suite Produkt Beschreibung Inhaltsverzeichnis 1 Summary... 2 2 Enterprise Resource Suite (ERS)... 3 3 ERS-Analyzing... 4 3.1 Belegung der Plattensysteme... 4 3.2 Verzeichnisbelegung...

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

3612 Seiten IT-Sicherheit - ISO 27001 auf der Basis von IT-Grundschutz

3612 Seiten IT-Sicherheit - ISO 27001 auf der Basis von IT-Grundschutz 3612 Seiten IT-Sicherheit - ISO 27001 auf der Basis von IT-Grundschutz Institut für Informatik und Automation Dipl.-Inf. Günther Diederich Institut für Informatik und Automation In-Institut der Hochschule

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

IPfonie centraflex: Ausgezeichnet innovativ

IPfonie centraflex: Ausgezeichnet innovativ IPfonie centraflex: Ausgezeichnet innovativ Hat die herkömmliche Telefonanlage ausgedient? Man stelle sich vor, sämtliche Telefone werden künftig direkt mit dem lokalen Netzwerk verbunden. Keine Telefonanlage,

Mehr

Hardware- und Software-Anforderungen IBeeS.ERP

Hardware- und Software-Anforderungen IBeeS.ERP Hardware- und Software-Anforderungen IBeeS.ERP IBeeS GmbH Stand 08.2015 www.ibees.de Seite 1 von 8 Inhalt 1 Hardware-Anforderungen für eine IBeeS.ERP - Applikation... 3 1.1 Server... 3 1.1.1 Allgemeines

Mehr

Top Neuerungen in Windows Server 2012 R2

Top Neuerungen in Windows Server 2012 R2 Top Neuerungen in Windows Server 2012 R2 Windows Server 2012 R2 bietet herausragende technische Neuerungen für unterschiedlichste Einsatzbereiche des Windows Server Systems. Außerdem werden viele der mit

Mehr

16.11.2010 HOTEL ARTE, OLTEN

16.11.2010 HOTEL ARTE, OLTEN INFONET DAY 2010 16.11.2010 HOTEL ARTE, OLTEN STORAGE DESIGN 1 X 1 FÜR EXCHANGE 2010 WAGNER AG Martin Wälchli martin.waelchli@wagner.ch WAGNER AG Giuseppe Barbagallo giuseppe.barbagallo@wagner.ch Agenda

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

IT-Sicherheit für die Energie- und Wasserwirtschaft

IT-Sicherheit für die Energie- und Wasserwirtschaft IT-Sicherheit für die Energie- und Wasserwirtschaft Als Prozess für Ihr ganzes Unternehmen. Zu Ihrer Sicherheit. www.schleupen.de Schleupen AG 2 Deshalb sollte sich Ihr Unternehmen mit IT-Sicherheit beschäftigen

Mehr

Tutorial Speichernetze

Tutorial Speichernetze Tutorial Speichernetze Speichervirtualisierung Speichernetze Grundlagen und Einsatz von Fibre Channel SAN, NAS, iscsi und InfiniBand dpunkt.verlag 2003 Agenda Probleme in Speichernetzen Speichervirtualisierung

Mehr

Storage as a Service im DataCenter

Storage as a Service im DataCenter Storage as a Service im DataCenter Agenda Definition Storage as a Service Storage as a Service und IT-Sicherheit Anwendungsmöglichkeiten und Architektur einer Storage as a Service Lösung Datensicherung

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule Verankerung und Umsetzung der IT-Sicherheit in der Hochschule 3. Arbeitstreffen der G-WiN Kommission des ZKI Berlin, den 27.10.2003 Dipl.-Inform. W. Moll Institut für Informatik IV der Universität Bonn

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen e-netz Südhessen GmbH & Co. KG Dornheimer Weg 24 64293 Darmstadt für das IT System Querverbundleitstelle Darmstadt

Mehr

Einblick in die VMware Infrastruktur

Einblick in die VMware Infrastruktur Einblick in die VMware Infrastruktur Rainer Sennwitz Lehrstuhl für Informatik IV Friedrich-Alexander-Universität Erlangen-Nürnberg 4. Juli 2007 Rainer

Mehr

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen

Mehr

Cisco erweitert Gigabit-Ethernet-Portfolio

Cisco erweitert Gigabit-Ethernet-Portfolio Seite 1/6 Kleine und mittelständische Unternehmen Neue 1000BaseT-Produkte erleichtern die Migration zur Gigabit-Ethernet- Technologie WIEN. Cisco Systems stellt eine Lösung vor, die mittelständischen Unternehmen

Mehr

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk Business MPLS VPN Ihr schnelles und sicheres Unternehmensnetzwerk Verbinden Sie Ihre Standorte zu einem hochperformanten und gesicherten Netz. So profitieren Sie von der Beschleunigung Ihrer Kommunikationswege

Mehr

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Grundsätzliches Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Netzanforderungen und - probleme Radikale Designänderungen während des Baus / der Gestaltung von Netzwerken, daher unberechenbare

Mehr

Storage - Virtualisierung

Storage - Virtualisierung Storage - Virtualisierung Referent: Wolfgang Tiegges PDV-SYSTEME Gesellschaft für f r Systemtechnik mbh Geschäftsstelle Wetzlar Steinbühlstr hlstr.. 7 35578 Wetzlar Tel: 06441/569060-3 E-mail: wt@pdv-systeme.de

Mehr

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI)

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Einführung eines ISMS nach ISO 27001 Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Was ist Informationssicherheit? Vorhandensein von Integrität Vertraulichkeit und Verfügbarkeit in einem

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Dienstleistungen Abteilung Systemdienste

Dienstleistungen Abteilung Systemdienste Dienstleistungen Abteilung Systemdienste Betrieb zentraler Rechenanlagen Speicherdienste Systembetreuung im Auftrag (SLA) 2 HP Superdome Systeme Shared Memory Itanium2 (1.5 GHz) - 64 CPUs, 128 GB RAM -

Mehr

Messsystemanalyse (MSA)

Messsystemanalyse (MSA) Messsystemanalyse (MSA) Inhaltsverzeichnis Ursachen & Auswirkungen von Messabweichungen Qualifikations- und Fähigkeitsnachweise Vorteile einer Fähigkeitsuntersuchung Anforderungen an das Messsystem Genauigkeit

Mehr

ReadVerify Appliance. 5/31/2010 Storagetechnology 2010 Usedom 2

ReadVerify Appliance. 5/31/2010 Storagetechnology 2010 Usedom 2 2010 Crossroads Systems, Inc. Crossroads, RVA, SPHiNX, TapeSentry, and DB Protector are registered trademarks of Crossroads Systems, Inc. Crossroads Systems, ReadVerify and ArchiveVerify are trademarks

Mehr

Geyer & Weinig. Geyer & Weinig EDV-Unternehmensberatung GmbH

Geyer & Weinig. Geyer & Weinig EDV-Unternehmensberatung GmbH Geyer & Weinig Wenn Sie Fragen haben zu Ihrer IT-Qualität, dann ist Service Level Management die Antwort. IT-Service-Qualität Wissen Sie, wie es um Ihre IT-Qualität steht? NEIN! Aber warum nicht? Die Messung

Mehr

AFDX Explorer - AFDX Monitor - AFDX Switch

AFDX Explorer - AFDX Monitor - AFDX Switch AFDX Suite AFDX Explorer - AFDX Monitor - AFDX Switch Was ist AFDX? Die AFDX Suite im Überblick AFDX steht für Avionics Full Duplex Switched Ethernet, ein Übertragungsstandard, der auf Ethernet basiert

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Information Lifecycle Management (ILM) - neue Speicherkonzepte für die digitale Archivierung. Dr. Bernhard Wentz

Information Lifecycle Management (ILM) - neue Speicherkonzepte für die digitale Archivierung. Dr. Bernhard Wentz Information Lifecycle Management (ILM) - neue Speicherkonzepte für die digitale Archivierung Einleitung und Motivation Medizinische IT-Anwendungssysteme komplexe hoch funktionale Systeme Basisfunktionen

Mehr

Systema Datentechnik Firmenüberblick

Systema Datentechnik Firmenüberblick Systema Datentechnik Firmenüberblick IT-Sicherheitsaudit Late-Afternoon-Forum 2014 06.11.2014, Baden-Dättwil Dipl.-Ing. (FH) Sten Kalleske Bereichsleiter SEC SEC IT-Sicherheit betrifft Jeden Systema erarbeitet

Mehr

VMware. Rainer Sennwitz.

VMware. Rainer Sennwitz. <Rainer.Sennwitz@andariel.informatik.uni-erlangen.de> VMware Rainer Sennwitz Lehrstuhl für Informatik IV Friedrich-Alexander-Universität Erlangen-Nürnberg 4. Juli 2007 Rainer Sennwitz VMware Inhalt Inhalt

Mehr

Webtest-Leistungen der ARGE Rundfunk-Betriebstechnik (RBT)

Webtest-Leistungen der ARGE Rundfunk-Betriebstechnik (RBT) eine Arbeitsgemeinschaft von ARD und ZDF Webtest-Leistungen der ARGE Rundfunk-Betriebstechnik (RBT) Stand 02/2013 Die RBT kann die Performance und Zuverlässigkeit von Internet-Auftritten, CMS-Anwendungen

Mehr

CosmosMonitoring Server von CosmosNet

CosmosMonitoring Server von CosmosNet Network Services without limitation. Cosmos Server von CosmosNet Cosmos Cosmos Server [CMS] Der Cosmos Server, erhältlich als zertifizierte Hardware Box, virtuelle Maschine oder Softwarelösung, ist eine

Mehr

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching 1.1 Caching von Webanwendungen In den vergangenen Jahren hat sich das Webumfeld sehr verändert. Nicht nur eine zunehmend größere Zahl an Benutzern sondern auch die Anforderungen in Bezug auf dynamischere

Mehr

high technologie for vpn- and firewall- solutions

high technologie for vpn- and firewall- solutions high technologie for vpn- and firewall- solutions msm net ingenieurbüro meissner Am Porstendorferweg 4 D 07570 Niederpöllnitz Inhaltsverzeichnis 1. Wir über uns 2. VPN Lösungen mit stationärer Technik

Mehr

Storage Konsolidierung

Storage Konsolidierung Storage Konsolidierung Steigerung der Effizienz in mittelständischen IT Umgebungen Andreas Brandl - Business Development 19. August 2010 Agenda Herausforderungen an IT Umgebungen in Unternehmen Speicherarchitekturen

Mehr

56 Maßnahmen zur Sicherung der Verfügbarkeit in Oracle-Umgebungen. Client Client Client Client Client. Public Network. aktiv. Private Network.

56 Maßnahmen zur Sicherung der Verfügbarkeit in Oracle-Umgebungen. Client Client Client Client Client. Public Network. aktiv. Private Network. 56 Maßnahmen zur Sicherung der Verfügbarkeit in Oracle-Umgebungen aktiv inaktiv Node 1 ( Aktiv ) Node 2 ( Passiv ) Private Network aktiv inaktiv (exklusiver Zugriff) Abbildung 3.1: Schematische Darstellung

Mehr

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten Ergänzung zum Zertifizierungsschema Nr. 1 Titel ITGrundschutzZertifizierung von ausgelagerten Komponenten Status Version 1.0 Datum Diese Ergänzung zum Zertifizierungsschema gibt verbindliche Hinweise,

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Infrastrukturanalyse Ihr Weg aus dem Datenstau

Infrastrukturanalyse Ihr Weg aus dem Datenstau Waltenhofen * Düsseldorf * Wiesbaden Infrastrukturanalyse Ihr Weg aus dem Datenstau SCALTEL Webinar am 20. Februar 2014 um 16:00 Uhr Unsere Referenten Kurze Vorstellung Stefan Jörg PreSales & Business

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

OPNET s Application Response Expert (ARX)

OPNET s Application Response Expert (ARX) OPNET s Application Response Expert (ARX) Root Cause Analyse und End2End Monitoring für Web Anwendungen Summary Werden im IT Betrieb Probleme durch die Anwender gemeldet, müssen schnell Informationen aus

Mehr

Staatlich geprüfte IT-Sicherheit

Staatlich geprüfte IT-Sicherheit Bild: Lampertz GmbH & Co.KG Staatlich geprüfte IT-Sicherheit Dr.-Ing. Christian Scharff Lizenziert vom Bundesamt für Sicherheit in der Informationstechnik (BSI) Accuris Consulting / EGT InformationsSysteme

Mehr

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH Complex Hosting Autor.: Monika Olschewski Whitepaper Version: 1.0 Erstellt am: 14.07.2010 ADACOR Hosting GmbH Kaiserleistrasse 51 63067 Offenbach am Main info@adacor.com www.adacor.com Complex Hosting

Mehr

Wir machen Komplexes einfach.

Wir machen Komplexes einfach. Wir machen Komplexes einfach. Managed Services LAN/WLAN Die Komplettlösung der Schindler Technik AG (STAG) Wir sind erfahren, fachlich kompetent und flexibel. Ihre Serviceanforderungen und -erwartungen

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

Test. Dipl. Wirtsch. Ing. Alexander Werth 9-1

Test. Dipl. Wirtsch. Ing. Alexander Werth 9-1 Test Dipl. Wirtsch. Ing. Alexander Werth 9-1 Phasen der Problemdefinition Anforderungsanalyse Spezifikation Entwurf Implementation Erprobung Wartung Methoden der 9-2 Software Test / Erprobung Messen der

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Systemanforderungen ab Version 5.31

Systemanforderungen ab Version 5.31 Systemanforderungen ab Version 5.31 Auszug aus BüroWARE Erste Schritte Version 5.4 Generelle Anforderungen SoftENGINE BüroWARE SQL / Pervasive Das Programm kann sowohl auf 32 Bit- als auch auf 64 Bit-en

Mehr