Leistungskatalog ARGE RUNDFUNK-BETRIEBSTECHNIK. Stand Januar 2013

Größe: px
Ab Seite anzeigen:

Download "Leistungskatalog ARGE RUNDFUNK-BETRIEBSTECHNIK. Stand Januar 2013"

Transkript

1 Eine Arbeitsgemeinschaft von ARD und ZDF Leistungskatalog ARGE RUNDFUNK-BETRIEBSTECHNIK Stand Januar Nürnberg - Wallensteinstraße 119 Telefon Fax Geschäftsführer: Dipl.-Ing. (FH) Alfred Preissner Mitglieder der ARGE: Bayerischer Rundfunk Hessischer Rundfunk Mitteldeutscher Rundfunk Radio Bremen - Rundfunk Berlin Brandenburg Saarländischer Rundfunk Südwestrundfunk Westdeutscher Rundfunk Zweites Deutsches Fernsehen

2 Die öffentlich, rechtlichen Rundfunkanstalten BR, HR, MDR, RB, SR, RBB, SWR, WDR und ZDF betreiben seit dem gemeinsam eine nicht rechtsfähige Einrichtung, die Arbeitsgemeinschaft Rundfunk-Betriebstechnik (ARGE RBT). In dieser unterstützen sich die Rundfunkanstalten gegenseitig bei der Erstellung, beim Betrieb und bei der Weiterentwicklung ihrer technischen Anlagen und Arbeitsabläufe. Die ARGE RBT hat derzeit rund 80 Mitarbeiter. Vorgänger der ARGE RBT war die 1957 gegründete gemeinnützige Rundfunk- Betriebstechnik GmbH, deren Aufgaben die ARGE RBT übernommen hat. Der vorliegende Leistungskatalog der ARGE RBT beschreibt alle technischen Dienstleistungen, mit denen sie in ihren Sachgebieten Vernetzte Produktionssysteme, Informationstechnik, Audio/Video-Studio-technik, Elektromagnetische Verträglichkeit, Versorgungsmesstechnik und Antennenträgerinspektion die Rundfunkanstalten unterstützt. Das Haupteinsatzgebiet der ARGE RBT liegt in der Abdeckung von projektbedingten Lastspitzen in den Betriebs-, Planungsund Messtechnik-Abteilungen ihrer Mitglieder (Erstellung von Leistungsverzeichnissen, -Durchführung von Voruntersuchungen, Erstellung von Ausschreibungsunterlagen, Projektbegleitung, Unterstützung bei Zwischenprüfungen, Durchführung von Abnahmen, Erarbeitung von Testhandbüchern, Inbetriebnahmen). Ein zweiter Arbeitsschwerpunkt ist die regelmäßige Erledigung von Arbeiten in technischen Nischen, deren Abdeckung für die an der ARGE beteiligten Rundfunkanstalten im eigenen Betrieb aus Gründen mangelnden Personals und Know-hows oder auch mangelnden Equipments unwirtschaftlich ist. (z.. Antennenträgerinspektion, Versorgungsmesstechnik, Flugvermessung). Hierunter fällt auch die Übernahme einer laufenden messtechnischen Unterstützung von Produktionsbetrieben einiger Mitglieder der ARGE. Zusätzlich leistet die RBT noch messtechnische Unterstützung in technischen Nischen, wie z.. im Bereich der EMVU.. Herausragendes Merkmal der RBT ist, dass sie in einem Haus praktisch alle für eine Rundfunkanstalt relevanten technischen Fachgebiete vereint. Dies ermöglicht eine technologisch umfassende Betrachtung technischer Anlagen. Aufgrund ihrer ständigen Mitarbeit in aktuellen Projekten bietet die ARGE RBT ihren Mitgliedern tiefgehendes technisches Wissen auf neuestem Stand Durch die RBT findet ein anstaltsübergreifender Wissenstransfer statt. Dies fördert massiv den Poolgedanken, der der RBT zugrunde liegt. Mit ihren Leistungen erhöht die RBT die Investitions- und Betriebssicherheit im Bereich der technischen Anlagen ihrer Mitglieder und trägt zu einer wirtschaftlicheren Personalvorhaltung bei. Seite 2

3 Wallensteinstr Nürnberg Tel: +49 (911) Fax: +49 (911) Geschäftsführer: Alfred Preissner Informations- und Hochfrequenz-technik Peter Geyer Produktions- und Betriebstechnik Bernd Lüdke Verwaltung Walter Kuba Informationstechnik Jürgen Wehner Antennentragwerksinspektion Eike Akkermann Betriebsabteilung Walter Kuba Jürgen Behrendt Rundfunkversorgung Peter Geyer EMVU Alexander Hörl EMV Dr. Markus Wehr Audio/Video Studiotechnik Bernd Lüdke Vernetzte Produktionssysteme Rainer Quicker Seite 3

4 1. Vernetzte Produktionssysteme [VP] Allgemeines Videoserversysteme und Sendeautomationstechnologien mit Workflow-Betrachtungen Nichtlineare Schnittsysteme (NLE) Archivierungssysteme Speicherlösungen Faseroptische Messtechnik IT-Sicherheit Informationstechnik [IT] Allgemeines Netzwerke Echtzeitübertragung über Netze Beurteilung von Servern und Diensten IT-Sicherheit Audio-Video Studiotechnik [AVS] Allgemeines Geräteabnahmen Systemabnahmen Elektroakustik DAB Datenstromanalysen Beispielhaft eine nähere Beschreibung einiger Messverfahren Elektromagnetische Verträglichkeit [EMV] Allgemeines EMV-Prüfungen an Geräten, Systemen und passiven Komponenten EMV-Untersuchungen in Anlagen der Studiotechnik (z.b. Produktionskomplex, Ü- Wagen) Beratung und Unterstützung bei EMV-Planung und -Untersuchung von Gebäuden, Ü- Wagen und sonstigen rundfunktechnischen Systemen Gutachten und Entwicklung neuer Messverfahren Störfalluntersuchungen Information und Schulung Absorberkammer für EMV- und Hochfrequenzzwecke Zeitbedarf für EMV-Messungen Rundfunkversorgung [RV] Allgemeines Versorgungsmessungen Messungen in DAB/DVB-T-Netzen 70 Seite 4

5 5.4 Kalibrierung von Messantennen Untersuchung von Endverbrauchergeräten Hochfrequenz-Gerätetechnik EMVU-Messungen Flugvermessung von Sendeantennen Messung der Aussteuerung von UKW-Sendern Antennentragwerksinspektion [ATI] Allgemeines Inspektionsintervalle Inspektionsinhalte Inspektionszeiten Rettungsunterweisung 87 Seite 5

6 1. Vernetzte Produktionssysteme [VP] 1.1 Allgemeines Das Sachgebiet Vernetzte Produktionssysteme bearbeitet schwerpunktmäßig folgende technische Themengebiete: Videoserversysteme und Sendeautomationstechnologien mit Workflow- Betrachtungen Nichtlineare Schnittsysteme Archivierungssysteme Speicher-Lösungen Faseroptische Messtechnik IT-Sicherheit in der vernetzten Produktionstechnik In den jeweiligen Themengebieten werden einzelne Komponenten und Systeme, deren Integration und Anpassung an vernetzte Strukturen sowie das Zusammenspiel unterschiedlicher Systeme untersucht. Die einzelnen Prüfungen werden dabei strukturiert in Testhandbüchern dargestellt. Ein weiteres Haupteinsatzgebiet ist die Abdeckung von projektbedingten Lastspitzen in Betriebs-, Planungs- und Messtechnik- Abteilungen. Dabei wird eine Unterstützung bei Zwischenprüfungen, Abnahmen und Inbetriebnahmen durchgeführt. Eine zusätzliche Aufgabe liegt in der Projektbegleitung und Planungsunterstützung. Diesen Bereich kann man in die folgenden Phasen untergliedern: Ausschreibungsunterstützung (Findungsphase, Workflow-Analysen, technische Beratung) Auswertungsphase (Angebotsvergleich, technische Prüfung der Angebote) Vergabephase (Terminplan-Erstellung, Begleitung von Bietergesprächen) Pflichtenheftphase (Unterstützung bei der Erstellung der Dokumentationsrichtlinien, Begleitung der Pflichtenheftphase, technische Unterstützung, beratende Tätigkeit, vorab Testdurchführung und Detailklärung) Seite 6 Testhandbucherstellung (technisches und workflow-basierendes Testhandbuch für die Überprüfungen und Abnahmen, Festlegung von Fehlerklassen und Abnahmeparametern) Installationsphase (erste Abnahmetests, Optimierung der Installation) Abnahmephase (finale Abnahme des Gesamtsystems entsprechend dem Testhandbuch, betriebsrelevante Überprüfungen und Beurteilungen) Schulungsphase (begleitende Unterstützung) Probebetrieb (begleitende Unterstützung, Fehlerbeurteilung) Abschlussphase (Restmängelüberprüfung, Überprüfung der Dokumentation) Weiterhin kann im Vorfeld eine technische Unterstützung bei der Beurteilung von Teststellungen stattfinden. Nachfolgend wird ein Überblick über die Tätigkeiten in den einzelnen technischen Themengebieten dargestellt. 1.2 Videoserversysteme und Sendeautomationstechnologien mit Workflow-Betrachtungen In modernen Rundfunkstrukturen wird die Aufnahme, Bearbeitung, Bereitstellung und Ausspielung von Videomaterial filebasierend über Videoserversysteme abgewickelt. Diese werden meist durch zum Teil sehr komplexe Automationssysteme gesteuert. Videoserversysteme stellen damit eine zentrale Komponente moderner Rundfunkstrukturen dar. Es gibt sie in sehr unterschiedlichen Ausführungen und Ausbaustufen. Bereits bei der Planung muss ein hohes Augenmerk auf das komplexe Zusammenwirken mit allen anderen Komponenten gelegt werden. Hier wird die RBT auf Grund der Erfahrungen aus anderen Projekten unterstützend tätig. Zur Verifikation der Anforderungen stehen in der RBT eine Reihe von zum Teil selbst entwickelten Testsystemen bzw. -software zur Verfügung. Neben der Prüfung der Konformität der Video- und Audioschnittstellen ist die Sicherstellung der zeitgenauen (framegenauen) Be-

7 und Verarbeitung des verwendeten Materials in allen Arbeitsschritten und unter verschiedenen Belastungen ein Schwerpunkt der Prüfarbeit bei der Beurteilung von Videoservern. Dies gilt sowohl für HiRes-, als auch für LowRes-Material. Speziell für diese Aufgabe wurde von der RBT das Prüfsystem FrameChecker entwickelt, welches den Verlust oder die Wiederholung von Frames oder Fields inklusive der framegenauen Zuordnung der Audiodaten feststellen kann. Bild 1 zeigt die Oberfläche des Frame- Checkers mit dem die VITC und LTC Informationen von bis zu vier Video- und vier Audio-Kanälen gleichzeitig analysiert und protokolliert werden können. Neben Framefehlern kann auch der zeitliche Versatz zwischen Video- und Audiokanälen festgestellt werden. In Bild 2 ist ein Ausschnitt aus einem Logfile des FrameCheckers dargestellt. Mit Hilfe von zusätzlichen MAZ-Aufzeichnungen kann ein Fehler lokalisiert und festgestellt werden, z.b. ob dieser bei der Aufzeichnung oder bei der Wiedergabe aufgetreten ist. Einen weiteren Schwerpunkt bei der Beurteilung von Videoservern stellt die Überprüfung der Funktionen von Hardware- und Softwarebedienteilen sowie der entsprechenden Steuerfunktionen der Automationstools dar. Die in früheren Projekten gesammelten Erfahrungen zeigen, dass auch die erneute Überprüfung der Funktionalitäten nach Software-Updates, ob vom Server selbst oder von Automationstools, unabdingbar ist. Um mit den Serversystemen und der entsprechenden Automation die Workflows in den einzelnen Bereichen abbilden zu können, ist es notwendig, diesbezüglich über fundierte Kenntnisse zu verfügen. Auch hier kann die RBT systembezogen auf entsprechende Erfahrungen zurückgreifen. Bild 1: Oberfläche der RBT-eigenen Entwick lung FrameChecker Um Files mit externen Systemen austauschen zu können (z.b. NLE-Systemen), ist es häufig notwendig, für die Transferroutinen entsprechende Transcodingfunktionalitäten bereit zu stellen. Da diese häufig von Drittanbietern angeboten werden, ist vor Bild 2: Beispiel der framegenauen Detektierung von Framefehlern anhand eines Logfiles des FrameCheckers Seite 7

8 allem eine Funktionsprüfung hinsichtlich Framefehlern unabdingbar. Die RBT hat derartige Prüfungen bereits häufiger durchgeführt. Da Serversysteme in immer komplexere Netzwerkstrukturen integriert werden, sind die Anforderungen an das Gesamtsystem unter hoher Belastung der Netzwerke zu untersuchen. Der RBT stehen Softwaretools und Hardware zur Verfügung, mit deren Hilfe ein Betrieb auch unter hoher Auslastung der Netzstrukturen simuliert werden kann. Serversysteme werden als Hochverfügbarkeitslösungen implementiert. Gerade im Bereich von Sendeabwicklungen ist ein 24/365-Betrieb die Regel, d.h. die Havarieanforderungen sind hoch und müssen entsprechend vorgesehen, simuliert und verifiziert werden. Eine Überprüfung der Havariestrukturen gehört zu den Leistungen, welche die RBT an Videoserver- und Automationssystemen durchführt. Neben den Videoservern sind in den Produktions- und Sendeabwicklungskomplexen auch komplexe Automationssysteme im Einsatz, über die weitere Geräte und Systeme gesteuert werden. Um alle Features von Automationssystemen beurteilen zu können, ist es wichtig, die Strukturen der Workflows zu kennen und dann zu prüfen, ob diese mit dem Automationssystem abgebildet werden. Bei einer ersten groben Betrachtung liegen die Grundfunktionen im Fokus, während für eine feinere Analyse Diagramme des Betriebsablaufes notwendig sind. In welcher Form dann ein Prüfkonzept bzw. Testhandbuch erarbeitet wird, muss im Einzelfall besprochen werden. Die RBT stellt damit ein breites Spektrum an Prüfmöglichkeit zur Verfügung, um komplexe Videoserversysteme mit den entsprechenden Automationssystemen untersuchen zu können. 1.3 Nichtlineare Schnittsysteme (NLE) Im Rahmen der Erneuerung bzw. des Aufbaus der Postproduktionsbereiche werden verstärkt vernetzte, nichtlineare Schnittsysteme (NLEs) eingesetzt. Ein moderner nicht linearer Schnittprozess zeichnet sich dadurch aus, dass einzelne Vorgänge wie das Einfügen, Aus- und Vertauschen, Voranstellen, variables Vor- und Rückwärtsspulen, gezieltes Vervielfältigen und Kürzen beliebig und meistens ohne zusätzlichen Geräteaufwand erfolgen können. Für die Herstellung von Feature-, Serien- und Filmproduktionen bedeutet dies neben der wesentlich größeren Schnittflexibilität eine enorme Zeit- und Kostenersparnis. Allerdings erfordert der komplexe Aufbau von NLE- Systemen und die Notwendigkeit der Integration in neue bzw. bestehende Umgebungen ein umfangreiches und fachspezifisches Wissen. Bild 3: Nichtlinearer Schnittplatz bei der MCS GmbH Sachsen Um einen reibungslosen Projektverlauf zu sichern, wird eine frühzeitige Einbeziehung eines kompetenten Beratungs- und Abnahmepartners empfohlen. Aufgrund des qualifizierten Wissens und der langjährigen Erfahrung auf dem Broadcast und IT-Gebiet können die Mitarbeiter des Sachgebietes Vernetzte Produktionssysteme einen entscheidendenden Beitrag für die Integration und Inbetriebnahme von NLE-Systemen leisten. Dies wurde bereits in erfolgreich durchgeführten Projekten für verschiedene Rundfunkanstalten bestätigt. Seite 8

9 In Bezug auf vernetzte NLE-Systeme werden von der RBT folgende Leistungen angeboten: technische Systemprüfung funktionale Systemprüfung Performancetests Die Grundlage jeder technischen und funktionalen Systemprüfung ist die Analyse des Systemaufbaus. Dies beinhaltet eine Aufnahme der Systemkomponenten und deren Softwarestände. Die Beurteilungsmaßstäbe für die Integration und Verwendbarkeit der NLE-Systeme ergeben sich aus den Anforderungen der Rundfunkanstalt. Die einzelnen Prüfabschnitte und Abläufe werden in einem im Vorfeld durch die RBT erstellten Testhandbuch strukturiert dargestellt. Die Ergebnisse der Untersuchungen werden detailliert dokumentiert. Die technische Systemprüfung umfasst im Wesentlichen folgende Elemente: Prüfung der technischen und logischen Signalparameter der Ein- und Ausgänge Systemsynchronisation (Genlock) Audio/Video-Versatz (A/V-Delay) Time Code-Unterstützung Fernsteuerung der NLE-Systeme und externen Geräte, z. B. MAZen Bestimmung von Frameverlusten /Drop-Frames Bildqualitätsanalyse der Signalkette Durch die funktionale Systemprüfung werden die Funktionen des NLE-Systems überprüft. Zunächst stehen die einzelnen Punkte dieser Systemprüfung nur in groben Zügen fest und müssen in Zusammenarbeit mit Mitarbeitern aus der Planung und dem Betrieb der jeweiligen Rundfunkanstalt näher definiert werden. Erfahrungsgemäß empfiehlt sich dabei eine workflowbezogene Betrachtung, d. h. es werden realitätsnahe Arbeitsszenarien aus den zukünftigen Einsatzbereichen am zu prüfenden NLE-System nachgespielt. Bild 4: Bildqualitätsanalyse unter Verwendung der EBU-Sequenz Mobile Bild 5: Sichtbare Kodierartefakte und Bildfehler bei einer Aufnahme über SDI Bild 6: Workflowanalyse als Grundlage der funktionalen Prüfung Seite 9

10 Das bedeutet, dass der Schwerpunkt der Prüfung auf die Funktionen der NLE-Schnittapplikation gelegt wird, wobei insbesondere folgende Workflowbereiche berücksichtigt werden: Aufzeichnung des Materials / Ingest / Import Editing / Schnitt Ausspielung / Playout Export / Transfer / Backup Havarie Eine Vervollständigung der Systemprüfung stellt die Performancemessung der NLE-Systeme und des Gesamtsystems dar. Das primäre Ziel dabei ist die Bestimmung der physikalischen Leistungsgrenzen der NLE- Systeme in einer lokalen bzw. vernetzten Umgebung. Neben Bild 7: der Verifizierung von Herstellerangaben können z. B. durch Simulation von Lastzuständen die noch vorhanden Leistungsreserven ermittelt werden. Hierzu wird ein von der RBT entwickelter softwarebasierender Lastgenerator SimTra eingesetzt. Mit ihm lassen sich frei definierte Schreib- und Leselastzustände, z. B. Grund- Bild 8: Typische Komponenten eines Archivsystems und Spitzenlast, Single- und Multi- Streaming mit definierten Datenraten etc., erzeugen. Das Messverfahren kann lokal o- der in vernetzten Umgebungen angewandt werden. Eine Simulation verschiedener Betriebsszenarien ist möglich. Bei Bedarf können die SimTra-Lastmessungen durch den Einsatz von leistungsfähigen hard warebasierenden Netzwerkanalysatoren (Fibre Channel / Gigabit Ethernet) ergänzt werden. Die Messergebnisse werden aufgrund der Menge an Messdaten in einem Diagramm visualisiert. Ergebnisdarstellung einer Performanceermittlung 1.4 Archivierungssysteme Archivierungssysteme werden typischerweise eingesetzt, um Daten von einem schnellen, aber teuren Speichermedium auf ein billigeres, erweiterbares und vor allem räumlich separierbares Medium zu speichern. Der Systemansatz ist dabei in den meisten Fällen ähnlich. Daten aus dem zentralen Systemspeicher werden entweder zu dessen Entlastung in das Archiv ausgelagert (hierarchisches Speichermanagement) oder zur echten Archivierung zum Archivierungssystem gesendet. Welche Hard- und Software dabei zum Einsatz kommt ist stark von den jeweiligen Anforderungen bezüglich Bandbreite, Speicherausbau und Betriebssicherheit abhängig. Typischerweise besteht ein Archivierungssystem aus Festplattenspeicher, Bandlaufwerken mit Robotik sowie Management- und Control- Rechner. Seite 10

11 Bild 9: Parallele Darstellung der Messergebnisse einer Langzeitmessung in einem Archiv-System mit 6 Laufwerken, einem Speicher und 5 Servern. Evaluierungen von Einzelkomponenten während der Pre-Projekt-Phase (Bandlaufwerke, Bänder, Robotiken) zählen genauso zum Leistungsumfang der Vernetzten Produktionssysteme wie die Durchführung bzw. Leitung der Abnahmeprüfungen. Einen nicht unerheblichen Aufwand stellt die fachgerechte Aufnahme, Aufarbeitung und anschließende Interpretation der Messdaten dar. Aktives Debugging und die damit verbundene Verbesserung der Software in Zusammenarbeit mit dem Lieferanten während der Abnahmephase wird ebenso durch die RBT durchgeführt wie die Unterstützung bei der Konfiguration bzw. der Optimierung der Einzelsysteme und deren Integration in das Gesamtsystem. Zur Untersuchung eines Archiv-Systems gehört auch die Verifikation von Stabilität, Integration und Wechselwirkung mit und auf andere Teile des Gesamtsystems. Dazu sollte man zwei Arten von Abläufen unterscheiden: Einerseits den Ablauf von Prozessfolgen ohne und zum Anderen mit Störgrößen. Der Ablauf ohne Störgröße stellt den normalen Betriebsfall dar. Hier werden Bandbreiten, Funktionalität und Integrität der Hard- und Software und das Zusammenspiel der Komponenten untersucht und nach Möglichkeit verbessert. Der Ablauf von Prozessen mit definierten Störgrößen stellt den Havariefall dar. Diese sog. Havariesimulationen nehmen einen großen Teil der Abnahmen in Anspruch. Es werden real mögliche Ausfälle simuliert und das Verhalten des Systems protokolliert. Ziel ist es, die Systeme stabiler und unanfälliger gegenüber Störungen zu machen. Für derartige Messungen werden spezielle Messtools benötigt. Als Beispiel sei hier das FrameChecker-Tool genannt. Dieses ist unverzichtbar bei der Überprüfung auf Audiound Videofehler bei teilweiser (partial Restore) oder kompletter Materialrückspielung aus dem Archiv. Die Komplexität der heutigen Systeme und deren Schnittstellen erfordern eine frühzeitige Einarbeitung in die jeweilige Systemproblematik. Diese Vorgehensweise ist essentiell für den Erfolg einer Abnahme bzw. zum Erreichen von Verbesserungen während der Abnahme. 1.5 Speicherlösungen Der zunehmende Einzug der IT-Technologie in den Rundfunkbereich ist mit einem rasanten Anstieg der Datenmengen verbunden, welche es strukturiert zu speichern gilt. Als Speichermedien hierfür dienen in der Regel Festplattenverbunde inkl. Speichercontrollern, die entweder in Servermaschinen integriert werden oder als Stand-Alone- Einheiten arbeiten. Neben der Speichertiefe, welche je nach Struktur durch Zusammenfassung mehrerer verteilter Speichereinheiten mittels Virtualisierungsschicht o- der in zentraler Topologie realisiert werden kann, ist besonders die Geschwindigkeit von Bedeutung, mit der Daten auf Speichermedien geschrieben bzw. von Speichermedien gelesen werden können. Diese kann von folgenden Faktoren abhängen: I/O-Leistung der einzelnen Festplatten Art des Festplattenverbundes (Array) Leistungsfähigkeit des/der Array- Controller(s) Cachemechanismen Art der Netzwerkanbindung des Speichers Arbeitsweise der zugreifenden Applikationen Seite 11

12 Bild 10:SimTra-Oberfläche mit Grafik, die das Performanceverhalten einzelner Datenblöcke darstellt Bild 11: SAN mit separatem Zentralstorage, der direkt über Fibre-Channel mit den Clients verbunden ist (Switch). Die Kommunikation erfolgt zwischen Client und Speicher auf Blockebene, der MDC (Meta Data Controller) regelt dabei die Zugriffe auf den Speicher innerhalb des Shared- Filesystems. Dabei kann er theoretisch gleichzeitig als Client fungieren. Während integrierte Speicherarrays meist über SATA oder SAS/SCSI-Protokoll angebunden werden, gibt es grundlegende konzeptionelle Unterschiede bei der Netzwerkanbindung zentraler Speicher. Bild 12: NAS mit NAS-Server (Fileserver plus Speicher), der über LAN (Ethernet) mit den Clients verbunden ist (Switch). Die Speichereinheiten des NAS-Servers sind entweder in den Fileserver integriert oder als Subsystem über SCSI, iscsi oder FC mit dem Fileserver verbunden. Zwischen Client und Speicher erfolgt die Kommunikation auf Dateisystemebene. Diesbezüglich durchgesetzt haben sich vor allem Network Attached Storages (NAS) sowie Speicher, die über ein separates Speichernetzwerk dem Storage Area Network (SAN) direkt an die zugehörigen IT- Komponenten angebunden werden. Je nach Speicherkonzept sind auch Kombinationen beider Varianten sinnvoll. Bild 10 und 11 sollen die groben Unterschiede zwischen NAS und SAN-Storage zeigen.. Moderne Messgeräte sowie qualifiziertes Personal ermöglichen der RBT die Beurteilung und Prüfung verschiedenster Speicherarchitekturen. Zur Messung des Datendurchsatzes bei Speicherzugriffen wird das bereits erwähnte Messtool SimTra eingesetzt, welches im Gegensatz zu marktüblichen Softwaretools das Durchsatzverhalten auf Blockebene erfassen kann. Gerade die auf Streaming basierenden rundfunkspezifischen Anwendungen, bei denen es auf stetigen und korrekten Absatz der einzelnen Datenblöcke bei konstanter Gesamtdatenrate ankommt, können so in der Simulation nachgebildet werden. Die Applikation SimTra greift vom RAM eines Rechners bzw. Servers auf lokale Laufwerke oder Netzlaufwerke zu. Seite 12

13 Müssen bei detaillierteren Analysen mehrere Datenstrecken zwischen Server und Speicher erfasst und grafisch gegenübergestellt werden, oder Untersuchungen bis in die Protokollebene (Fibre Channel/IP/SCSI) erfolgen, führt das Sachgebiet Vernetzte Produktionssysteme diese Aufgabe mit einem Fibre-Channel-/Gigabit-Ethernet- Analyser durch. Dieser muss allerdings in die entsprechenden Datenleitungen eingebunden werden. Das Analysegerät lässt auch Messungen über längere Zeiträume zu und es kann auf bestimmte Ereignisse getriggert werden. Spezielle rundfunkspezifische IT-Komponenten wie Videoserver oder NLEs tunneln zu Speicher- oder Transferzwecken ihre SCSI-Befehle oder IP-Nutzdaten in das Fibre-Channel-Protokoll ein. Andere dagegen sind direkt via Gigabit-Ethernet an einen NAS-Server angebunden. Um diese unterschiedlichen Übertragungsmöglichkeiten auf Protokollebene beurteilen zu können, bedarf es der Multiprotokollfähigkeit, des entsprechenden Messgerätes. Über herkömmliche Performancemessungen hinaus untersucht die RBT, ob und wie ein Failover redundanter Systemkomponenten im Fehlerfall ausgelöst wird und welche Performanceeinbrüche damit verbunden sind. Werden mehrfach ausgeführte Systemkomponenten nicht nur als Redundanz für den Fehlerfall vorgehalten, sondern erfüllen diese auch Aufgaben der Lastteilung (Load- Balancing), kann ebenso verifiziert werden, ob das Balancing-Management richtig arbeitet und wie das Zusammenspiel mit zusätzlichen Failover-Aufgaben dieser Komponenten funktioniert. Um innerhalb eines SANs gleichzeitige Speicherzugriffe auf dasselbe Material bewältigen zu können, bedarf es eines Shared- Filesystem. Da ein solches Filesystem jedoch grundsätzlich seine eigene Cache- Verwaltung besitzt, sind umfassende Kenntnisse über das Zusammenspiel der Cachemechanismen von Speichercontroller, Festplatten sowie Betriebssystem erforderlich. Bild 13: Darstellung einer Datenanalyse auf Multiprotokollebene Nur so sind bei der Auswahl und Optimierung von Shared-Filesystemen Probleme aufgrund von Inkompatibilitäten zu vermeiden. Diese Kenntnisse konnten in zahlreichen Projekten zur Verbesserung der Performance beitragen. 1.6 Faseroptische Messtechnik Die zunehmende Verbreitung von Lichtwellenleitern (LWL) im Rundfunkbereich sowohl bei der Übertragung von Netzwerkdaten aber auch von Bild- und Audiosignalen erfordert bei Abnahmen oder Fehlersuchen spezielle LWL-Messmethoden. Diese spezielle Messtechnik steht bei den Rundfunkanstalten aus wirtschaftlichen Gründen meist nicht zur Verfügung. Die RBT verfügt über moderne Messgeräte und ausgebildetes Personal zur Prüfung sowohl passiver als auch aktiver LWL-Komponenten. Die passiven Komponenten umfassen neben Einzelelementen wie optischen Umschaltern, Splittern, Mischern, Dämpfungselementen, WDM-Modulen und Steckverbindern auch LWL-Strecken bzw. ganze LWL-Netze. Seite 13

14 Installationen von Bedeutung, da diese häufig mit staubentwickelnden Baumaßnahmen einhergehen. Die nachfolgen den Bilder zeigen den Zustand zweier Faserenden eines neu installierten Steckfeldes, wie es von der Errichterfirma an eine Rundfunkanstalt übergeben wurde. Bild 15: 5 db Dämpfung an einem mangelhaft ausgeführten Spleissübergang einer angemieteten LWL-Strecke (Pfeil). Typisch wären 0,1 db. Die Leitung war seitens der Telekommunikationsfirma geprüft und trotzdem so an den Kunden übergeben worden. Neben der üblichen Dämpfungsmessung und Lokalisierung von Störungen bzw. Fehlern können per Video-Mikroskop auch die Faserenden an Steckfeldern, Bodentanks und Steckern auf Verschmutzungen und Beschädigungen hin untersucht werden. Dies ist besonders bei der Abnahme von Glasfaser- Bei der Prüfung aktiver optischer Komponenten handelt es sich um Systeme zur Video-, Audio- und Datenübertragung. Bestimmt werden unter anderem Sendeleistung, Empfängerempfindlichkeit und Leistungsreserven. Speziell bei der Übertragung von SDI-Signalen ist aufgrund der notwendigen Interoperabilität zwischen Empfängern bzw. Sendern verschiedener Hersteller die Einhaltung der Parameter für die Übertragung digitaler Bildsignale wichtig. Dazu gehören neben Ausgangsleistung und Eingangsempfindlichkeit unter anderem auch die Extinction Ratio (Verhältnis zwischen den optischen Signalstärken für high und low). Diese liefert eine Aussage darüber, ob der Laser im linearen Teil seiner Kennlinie betrieben und ein stabiles Flankenverhalten erreicht wird. Bild 14: Genaue Lokalisierung eines Faserbruchs durch OTDR-Messung. Das linke Bild zeigt eine Glasfaserverbindung zwischen zwei Steckfeldern (A, B). Im rechten Diagramm ist die benachbarte Faser dargestellt. Zu erkennen ist ein Abriss der Verbindung (Pfeil). Der Schaden konnte 50 cm vor dem Stecker in Steckfeld B lokalisiert werden, Ursache war ein Kabelbruch im Pigtail von Steckfeld B. Die Kontrolle mit einem Faserbruchindikator bestätigte das Ergebnis. Staubpartikel Flüssigkeitsrückstände gereinigte Faser Bild 16: typische Verunreinigungen von Faserstirnflächen Seite 14

15 Bild 19: Grundwerte der IT-Sicherheit Bild 17: Optisches Ausgangssignal eines SDI- Sendemoduls. Gemessen werden Sendeleistung und Extinction Ratio. Untersucht man in einer fertigen Installation das Zusammenspiel der passiven Infrastruktur und der aktiven Komponenten, so kann nach Ermittlung von Ausgangsleistung, Eingangsempfindlichkeit und der Streckendämpfung für jede Übertragungsstrecke die Leistungsreserve bestimmt werden. Dies erlaubt dann eine Aussage zur Betriebssicherheit. 1.7 IT-Sicherheit Unter IT-Sicherheit versteht man die Wahrung der drei Grundwerte der Informationstechnologie: 1. Verfügbarkeit von Daten und Systemen 2. Vertraulichkeit der Daten 3. Integrität der Daten Die Verletzung einer oder mehrerer Grundwerte stellt einen IT-Sicherheitsvorfall dar. Im schlimmsten Fall führt dies zu einem Ausfall des dazugehörigen Geschäftsprozesses bzw. zu einer Verletzung des Schutzes von personenbezogenen Daten. In den letzten Jahren hat die IT-Technik auch in den Produktionsbereichen der Rundfunkanstalten kontinuierlich einen Zuwachs erfahren. Begriffe wie bandloses Ausspielen und bandlose Produktion sind mittlerweile Realität. Durch eine ständige Erweiterung und einer damit verbundenen Öffnung der Produktionsnetze, sind diese oft den gleichen Gefahren ausgesetzt wie Büronetze. Jedoch können viele IT-basierende Produktionssysteme nicht die klassischen Anforderungen an die IT-Sicherheit erfüllen. Weiterhin hat die umfangreiche Einführung ITbasierender Systeme innerhalb der Produkti- Bild 18: Darstellung der Leistungsreserve für jedes Streckenpaar (Senden/Empfangen) der Module eines Audio-Kreuzschienensystems. Bei allen Strecken wird die Sicherheitsreserve von 3 db erreicht, welche für Alterungseffekte der LWL und der aktiven Komponenten sowie leichte Verschmutzungen durch Steckvorgänge angesetzt wird. Seite 15

16 on zu neuen Prozessen geführt und somit zu einer veränderten Unterstützung der Geschäftsziele durch die eingesetzten Produktionssysteme. Durch die neuen Techniken sind auch neue Gefährdungen und Bedrohungen entstanden, die es in der klassischen Studiotechnik in dieser Form noch nicht gab. Vorhandenes Wissen über verschiedenen Produktionssysteme und Produktionsprozesse muss mit Kenntnissen im Bereich IT- Sicherheit kombiniert werden, um die speziellen Gefährdungen und Bedrohungen aufzuzeigen und Lösungen zu finden Durch die langjährige praktische Erfahrung im Rundfunkbereich ist die RBT ein kompetenter Ansprechpartner, um die Rundfunkanstalten in Belangen der IT-Sicherheit vernetzter Produktionssysteme sachkundig zu beraten und zu unterstützen. Methoden und Hilfsmittel dafür stellt u. a. das Bundesamt für Sicherheit in der Informationstechnik zur Verfügung. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat mit seinen derzeit drei IT-Standards Empfehlungen zu Methoden, Prozessen und Verfahren sowie Vorgehensweisen nach IT-Grundschutz entwickelt. Dieser IT-Grundschutz kann auf die Gegebenheiten einer Umgebung angepasst werden. Weiterhin sind diese IT-Standards mit dem ISO-Standard kompatibel und berücksichtigen die Empfehlungen des ISO-Standards Ergänzend zu der Vorgehensweise nach IT-Grundschutz sind in IT-Grundschutzkatalogen Implementierungshilfen für den IT-Sicherheitsprozess in Form von Standard-Sicherheitsmaßnahmen vorhanden. In dem BSI-Standard sind allgemeine Anforderungen an ein Managementsystem für Informationssicherheit (ISMS) definiert. Innerhalb dieses Standards wird ein Vorgehen nach einem fest definierten Lebenszyklus-Modell gefordert. Dieses gilt nicht nur für die Einführung neuer Systeme, sondern betrachtet die gesamte Lebensdauer von der Planung über den Betrieb bis hin zur Aussonderung und Migration auf das Nachfolgesystem. Es reicht auch nicht aus, die Umsetzung von Geschäftsprozessen bzw. die Einführung eines neuen IT-Systems nur einmal zu planen und die beschlossenen IT-Sicherheitsmaßnahmen zu implementieren. Die IT-Sicherheitsmaßnahmen müssen regelmäßig auf Wirksamkeit, Angemessenheit und Anwendbarkeit untersucht werden. Sind Schwachstellen vorhanden, müssen diese behoben werden. Auch wenn Geschäftsprozesse beendet oder Komponenten bzw. IT-Systeme ersetzt oder außer Betrieb gestellt werden, sind die IT-Sicherheitsaspekte zu beachten. Letztendlich unterliegt der gesamte IT- Sicherheitsprozess diesem Lebenszyklus. Um die Dynamik des IT-Sicherheitsprozesses möglichst einfach zu beschreiben, wird der IT-Sicherheitsprozess in einem Modell (PDCA-Modell) mit vier Phasen beschrieben: 1. plan: die Planung und Konzeption 2. do: die Umsetzung der Planung bzw. Durchführung des Vorhabens 3. check: Erfolgskontrolle bzw. Überwachung der Zielerreichung 4. act: Beseitigung von erkannten Mängeln und Schwächen bzw. Optimierung und Verbesserung. Bei umfangreichen oder grundlegenden Änderungen muss wieder von der Planungsphase aus begonnen werden. Bild 20: Lebenszyklus im PDCA-Modell Seite 16

17 Der BSI-Standard beschreibt den Aufbau und Unterhalt eines IT-Sicherheitsmanagements in der Praxis. Dabei wird der komplette IT-Sicherheitsprozess beschrieben. Dieser Prozess beinhaltet den Aufbau einer IT-Organisation, die Erstellung von IT-Sicherheitszielen, einer IT-Sicherheitsleitlinie, das IT-Sicherheitskonzept und die Aufrechterhaltung der IT-Sicherheit im laufenden Betrieb. Um die in einer IT-Sicherheitsleitlinie beschriebenen IT-Sicherheitsziele umsetzen zu können ist ein IT-Sicherheitskonzept notwendig. In diesem IT-Sicherheitskonzept wird eine IT-Sicherheitsanalyse, das Ergebnis dieser Analyse, die Umsetzung der fehlenden Sicherheitsmaßnahmen und die Akzeptanz des Restrisikos beschrieben und dokumentiert. Ziel dieses Sicherheitskonzeptes ist die Erstellung einer geeigneten technischen und organisatorischen Infrastruktur um die Sicherheit der Geschäftsprozesse zu wahren. Technische oder organisatorische Veränderungen können dann jederzeit in den jeweiligen Kapiteln angepasst werden, ohne dass das Konzept an Gültigkeit verliert. Eine Vorgehensweise wird in dem BSI-Standard Kapitel 4 beschrieben. Schon in der Planungs- und Anschaffungsphase müssen die Grundwerte der IT- Sicherheit berücksichtigt werden, damit die IT-Systeme den Sicherheitsanforderungen der Geschäftsprozesse genügen. Voraussetzung dafür ist jedoch die rechtzeitige Weitergabe von Informationen über geplante Projekte, Änderungen oder Neuanschaffungen. Die IT-Sicherheitsanalyse wiederum besteht aus verschiedenen Schritten: 1. In der IT-Strukturanalyse wird zuerst der zu analysierende Bereich (IT-Verbund) definiert. Danach werden alle vernetzten und nicht vernetzten Systeme, die Software, die vorhandenen Dokumentationen (organisatorische bzw. betriebsspezifische Dokumentation), die gegebene Infrastruktur und die Kommunikationsverbindungen erfasst. 2. In der Schutzbedarfsanalyse wird der Schutzbedarf der Prozesse und Anwendungen bestimmt. Mit Hilfe von Schadensszenarien und deren Auswirkungen wird der entsprechende Schaden ermittelt und in Schutzbedarfskategorien eingestuft. Das BSI schlägt eine Einteilung in die drei Schutzbedarfskategorien normal, hoch und sehr hoch vor. In der Schutzbedarfsfeststellung werden zu erwartende Schäden betrachtet, die bei Beeinträchtigung von Verfügbarkeit, Vertraulichkeit und/oder Integrität entstehen könnten. Dabei sind in einem System durchaus Unterschiede zwischen den jeweiligen Schutzbedarfkategorien möglich (da nicht jedes System mit einem hohen Schutzbedarf in der Verfügbarkeit auch gleichzeitig Daten verarbeitet, die eine hohe Vertraulichkeit besitzen). Als Basis für ein IT-Sicherheitskonzept dient die IT-Sicherheitsanalyse. In dieser wird zunächst der momentane Ist-Stand aufgenommen, analysiert und bewertet. Aus dieser Bewertung ergeben sich Maßnahmeempfehlungen. Das Ergebnis und die Vorgehensweise der IT-Sicherheitsanalyse ist dann die Grundlage für ein IT- Sicherheitskonzept. Seite 17

18 Das Ergebnis der Schutzbedarfsfeststellung ist die Basis für das weitere Vorgehen der IT-Sicherheitsanalyse. Bild 21: Auswertungsdiagramm Basis-Sicherheitscheck (Die blaue Fläche zeigt das ermittelte IT-Sicherheitsniveau in % an) 3. In der Modellierung wird die vorhandene Umgebung mit Bausteinen aus dem IT- Grundschutzkatalog (BSI) nachgebildet. Jeder Baustein enthält die für Systeme mit normalem Schutzbedarf ausreichenden Standardsicherheitsmaßnahmen. 4. Der Basis-Sicherheitscheck ist ein Soll- Ist-Vergleich der BSI-Standardsicherheitsmaßnahmen mit den vorhandenen Schutzmaßnahmen. Mit dem Basis-Sicherheitscheck wird für jede Maßnahme der Umsetzungsstatus (umgesetzt, teilweise umgesetzt, nicht umgesetzt) ermittelt, zugeordnet und begründet. 5. In der ergänzenden Risikoanalyse erfolgt die Einzelbetrachtung aller IT-Systeme mit einem hohen oder sehr hohen Schutzbedarf bzw. der IT-Systeme, die nicht modellierbar sind. Die Vorgehensweise dieser ergänzenden Risikoanalyse beschreibt BSI in seinem IT-Grundschutz-Standard In der Risikoanalyse wird zuerst eine Übersicht über die relevanten IT-Gefährdungen aus dem Grundschutzkatalog erstellt und danach mit zusätzlichen Gefährdungen ergänzt. An jedem IT-System wird nun überprüft ob die bislang vorhandene Sicherheitsmaßnahme einen ausreichenden Schutz Bild 22: Ablauf einer IT-Sicherheitsanalyse (Quelle BSI) bietet, oder ein Bedarf an zusätzlichen Maßnahmen besteht. Diese zusätzlichen Maßnahmen können aus entsprechenden Sicherheitsmaßnahmen zur Reduzierung des ermittelten Risikos oder aus der Akzeptanz dieses Risikos bestehen. Seite 18

19 6. Die vorangegangenen Schritte der Sicherheitsanalyse müssen in einem Sicherheitskonzept dokumentiert werden. Wichtig ist die Nachvollziehbarkeit der einzelnen Schritte. Nach der IT-Sicherheitsanalyse kann die Realisierung noch fehlender Sicherheitsmaßnahmen durchgeführt werden. Als erstes sind die noch umzusetzenden IT- Sicherheitsmaßnahmen zu konsolidieren. Dabei werden die Sicherheitsmaßnahmen auf Eignung, Zusammenwirken, Benutzerfreundlichkeit und Angemessenheit überprüft. Weiterhin ist zu prüfen, ob alle identifizierten Maßnahmen wirtschaftlich umsetzbar sind, oder durch Alternativmaßnahmen ersetzt werden können. Anderenfalls muss eine Entscheidung vom Management getroffen werden, ob das verbleibende Restrisiko akzeptiert werden kann. Falls die Maßnahmen nicht sofort umsetzbar sind, ist die Reihenfolge der Umsetzung festzulegen. Anschließend muss die Verantwortlichkeit für die entsprechende Maßnahme zugeteilt werden. Insbesondere muss auf die Sensibilisierung der betroffenen Mitarbeiter in der Realisierungsphase eingegangen werden, damit die IT-Sicherheitsmaßnahmen auch angenommen werden und ihre Wirksamkeit nicht verlieren. Von großer Bedeutung ist die Dokumentation des Realisierungsprozesses, damit dieser auch zukünftig nachvollzogen werden kann. In einem Sicherheitskonzept sind folgende Fragen zu beantworten: Welcher Bereich soll betrachtet werden? Welche Komponenten beinhaltet dieser Bereich? Welcher Schutzbedarf besteht für diesen Bereich und dessen Komponenten? Welche Bausteine aus dem IT- Grundschutzkatalog müssen zur Nachbildung des Bereichs angewendet werden? Welche IT-Sicherheitsmaßnahmen werden bereits angewendet bzw. fehlen noch? Muss eine Risikoanalyse durchgeführt werden? Welche Sicherheitsmaßnahmen müssen noch angewendet werden und in welcher Reihenfolge erfolgen die Maßnahmen? Wie kann das erreichte IT- Sicherheitsniveau erhalten werden? Sind alle Schritte dokumentiert und nachvollziehbar? Aufgrund der Erfahrung aus zahlreichen Projekten und den Kenntnissen der Geschäftsprozesse in den Rundfunkanstalten, kann die RBT Unterstützung bzw. eine Durchführung von Sicherheitskonzepten leisten. Wir begleiten auch gerne bei der Planung und Einführung eines IT-Sicherheitsprozesses. Im Konkreten unterstützen wir bei: der Durchführung einer IT- Sicherheitsanalyse der Erstellung eines IT- Sicherheitskonzeptes der Einführung ihres IT- Sicherheitsprozesses der Umsetzung der Maßnahmenempfehlungen aus dem Grundschutzkatalog des Bundesministeriums für Sicherheit Seite 19

20 2. Informationstechnik [IT] 2.1 Allgemeines Das Sachgebiet Informationstechnik ist spezialisiert auf die Überprüfung von ITbasierenden Verfahren, Systemen und Anwendungen. Dabei werden, beginnend mit Betrachtungen des Netzwerks bis hin zu typischen IT-Diensten, Untersuchungen angeboten und Komponenten beurteilt. Die IT konzentriert sich dabei auf gängige Technologien, die in den Rundfunkanstalten im Produktions-, Broadcast- und Bürokommunikationsumfeld eingesetzt werden. In Abgrenzung zum Sachgebiet vernetze Produktionssysteme konzentriert das Sachgebiet Informationstechnik ihre Tests und Analysen auf die Bereitstellung einer stabilen und betriebssicheren IT-Plattform. Die Betrachtungen des Sachgebiet vernetzte Produktionssysteme richten sich an die darauf aufsetzenden Video und Audio spezifischen Komponenten, Anwendungen und Workflow- Betrachtungen. Die Ausrichtung des Sachgebiets Informationstechnik liegt schwerpunktmäßig auf zukunftsorientierten Projekten und Technologien, bei denen erarbeitete Kenntnisse mehreren Gesellschaftern zur Verfügung gestellt werden. Nachfolgend werden die Tätigkeitsschwerpunkte im Einzelnen erläutert. 2.2 Netzwerke LAN-Untersuchungen Unterstützung bei Abnahmen, Inbetriebnahmen und Migrationen Zur Unterstützung bei Netzwerkabnahmen bietet die RBT individuell ausgearbeitete Testszenarien und messtechnische Unterstützung im Netzwerkbereich. Um die geforderten Eigenschaften eines Netzwerks belegen zu können, werden folgende Tätigkeiten als Themenschwerpunkte behandelt: Untersuchung der passiven Infrastruktur: Hierzu zählen vor allem Kontrollen und messtechnische Untersuchungen der optischen und elektrischen Verkabelung. Überprüfung der Konfiguration aktiver Koppelelemente: Kontrolle der Einstellungen aktiver Netzknoten mit dem Hauptaugenmerk auf typische Fehleinstellungen (insbesondere für Broadcastumgebungen). Praktische Überprüfung und Dokumentation der Funktionsfähigkeit: Mit Hilfe von aktiven Testsystemen und Netzwerkanalysatoren werden z.b. die Verfügbarkeit der zum Betrieb des Netzwerks notwendiger Dienste und die Erreichbarkeit bzw. Abgrenzung einzelner Netzsegmente getestet, sowie überprüft, ob die Kommunikation die geplanten Übertragungspfade Unterstützung bei Abnahmen, Inbetriebnahmen und Migrationen Vorteil der Untersuchungen: Fehler auf der Netzwerkebene werden im Vorfeld erkannt Reaktionen und Verhalten im Fehlerfall kann oft nur im Vorfeld der Inbetriebnahme geprüft werden Notfallpläne können aus den Ergebnissen abgeleitet werden Auswirkungen auf den Betrieb bei Migration und Fehlerfall werden erkannt Festhalten des ursprünglichen Betriebs-zustandes erleichtert spätere Fehlersuche Erhöhung der Investitionssicherheit Aufwand vor Ort: 3 bis 14 Manntage verwendet. Des weiteren wird u. a. eine Funktionskontrolle von konfigurierten Channelverbindungen oder Loadbalancing angeboten. Praktische Überprüfung der Redundanzen und Simulation von Fehlerzuständen: Überprüfung der vorgesehenen Redundanzmechanismen mit Dokumentation der Unterbrechungszeiten. Seite 20

Leistungskatalog ARGE RUNDFUNK-BETRIEBSTECHNIK. Stand Januar 2012

Leistungskatalog ARGE RUNDFUNK-BETRIEBSTECHNIK. Stand Januar 2012 Eine Arbeitsgemeinschaft von ARD und ZDF Leistungskatalog ARGE RUNDFUNK-BETRIEBSTECHNIK Stand Januar 2012 90431 Nürnberg - Wallensteinstraße 119 Telefon 0911-6573-0 - Fax 0911-6573-111 www.rbt-nbg.de Geschäftsführer:

Mehr

Leistungskatalog ARGE RUNDFUNK-BETRIEBSTECHNIK. Stand Januar 2013

Leistungskatalog ARGE RUNDFUNK-BETRIEBSTECHNIK. Stand Januar 2013 Eine Arbeitsgemeinschaft von ARD und ZDF Leistungskatalog ARGE RUNDFUNK-BETRIEBSTECHNIK Stand Januar 2013 90431 Nürnberg - Wallensteinstraße 119 Telefon 0911-6573-0 - Fax 0911-6573-111 www.rbt-nbg.de Geschäftsführer:

Mehr

Performance-Messungen an SAN- und NAS-Systemen in der Praxis

Performance-Messungen an SAN- und NAS-Systemen in der Praxis Performance-Messungen an SAN- und NAS-Systemen in der Praxis Sachgebiet: Vernetzte Produktionssysteme 90431 Nürnberg - Wallensteinstraße 119 - Geschäftsführer: Dipl.-Ing. (FH) Alfred Preissner Telefon:

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Messungen an vernetzten Produktionsstrukturen

Messungen an vernetzten Produktionsstrukturen Messungen an vernetzten Produktionsstrukturen Sachgebiet: Vernetzte Produktionssysteme 90431 Nürnberg - Wallensteinstraße 119 - Geschäftsführer: Dipl.-Ing. (FH) Alfred Preissner Telefon: 0911-6573-0 Gliederung

Mehr

IT-Grundschutz praktisch im Projekt Nationales Waffenregister

IT-Grundschutz praktisch im Projekt Nationales Waffenregister IT-Grundschutz praktisch im Projekt Nationales Waffenregister Günther Ennen Bundesamt für Sicherheit in der Informationstechnik 19. Berliner Anwenderforum E-Government am 19. und 20. Februar 2013 Fachforum

Mehr

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz IT-Grundschutz modellieren modellieren Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz / Überblick IT- Grundschutzhandbuch (GSHB) betrachtet im Allgemeinen folgende Merkmale: Infrastruktur

Mehr

Amtliches Mitteilungsblatt

Amtliches Mitteilungsblatt Nr. 13/12 Amtliches Mitteilungsblatt der HTW Berlin Seite 119 13/12 26. April 2012 Amtliches Mitteilungsblatt Seite Grundsätze der Informationssicherheit der HTW Berlin vom 18. April 2012.................

Mehr

IT-Grundschutz. Manuel Atug & Daniel Jedecke Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007

IT-Grundschutz. Manuel Atug & Daniel Jedecke Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007 IT-Grundschutz Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007 IT-Grundschutzhandbuch Agenda Ziel der IT-Sicherheit Das IT-Grundschutzhandbuch Umsetzung des IT-Grundschutzhandbuchs Ausbaustufen

Mehr

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group. Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch

Mehr

Test 16G Fibre Channel über OM4-Faser. Rosenberger OSI GmbH & Co. OHG Endorferstraße 6 86167 Augsburg. Kontakt & Ansprechpartner: Herr Jungbäck

Test 16G Fibre Channel über OM4-Faser. Rosenberger OSI GmbH & Co. OHG Endorferstraße 6 86167 Augsburg. Kontakt & Ansprechpartner: Herr Jungbäck Test 16G Fibre Channel über OM4-Faser Auftraggeber Rosenberger OSI GmbH & Co. OHG Endorferstraße 6 86167 Augsburg Kontakt & Ansprechpartner: Herr Jungbäck Ort der Messungen Ansprechpartner Anbieter Bearbeiter

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten Ergänzung zum Zertifizierungsschema Nr. 1 Titel ITGrundschutzZertifizierung von ausgelagerten Komponenten Status Version 1.0 Datum Diese Ergänzung zum Zertifizierungsschema gibt verbindliche Hinweise,

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit 5.1 Sicherheitskonzept Aufgabe: Welche Aspekte sollten in einem Sicherheitskonzept, das den laufenden Betrieb der

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

EDV-Dienstleistung für Industrie und Handel

EDV-Dienstleistung für Industrie und Handel EDV-Dienstleistung für Industrie und Handel Wir vereinfachen Ihre Geschäftsprozesse Die Bedeutung der elektronischen Datenverarbeitung, insbesondere für Klein- und mittelständische Unternehmen, nimmt ständig

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen e-netz Südhessen GmbH & Co. KG Dornheimer Weg 24 64293 Darmstadt für das IT System Querverbundleitstelle Darmstadt

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Citrix CVE 400 1I Engineering a Citrix Virtualization Solution

Citrix CVE 400 1I Engineering a Citrix Virtualization Solution Citrix CVE 400 1I Engineering a Citrix Virtualization Solution Zielgruppe: Dieser Kurs richtet sich an IT Profis, wie z. B. Server, Netzwerk und Systems Engineers. Systemintegratoren, System Administratoren

Mehr

Notfallmanagement nach BS25999 oder BSI-Standard 100-4

Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz als

Mehr

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen

Mehr

Neues aus dem IT-Grundschutz Ausblick und Diskussion

Neues aus dem IT-Grundschutz Ausblick und Diskussion Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 1. IT-Grundschutz-Tag 2013 27.02.2013 Inhalte

Mehr

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag

Mehr

ISMS Teil 3 Der Startschuss

ISMS Teil 3 Der Startschuss ISMS Teil 3 Der Startschuss Nachdem das TOP-Managenment die grundsätzliche Entscheidung getroffen hat ein ISMS einzuführen, kann es nun endlich losgehen. Zu Beginn sollte Sie noch die Grundlagen des ISMS

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

Sicherheit als strategische Herausforderung. Antonius Sommer Geschäftsführer. TÜV Informationstechnik GmbH

Sicherheit als strategische Herausforderung. Antonius Sommer Geschäftsführer. TÜV Informationstechnik GmbH TÜV Informationstechnik GmbH Langemarckstraße 20 45141 Essen, Germany Phone: +49-201-8999-401 Fax: +49-201-8999-888 Email: A.sommer@tuvit.de Web: www.tuvit.de Sicherheit als strategische Herausforderung

Mehr

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching 1.1 Caching von Webanwendungen In den vergangenen Jahren hat sich das Webumfeld sehr verändert. Nicht nur eine zunehmend größere Zahl an Benutzern sondern auch die Anforderungen in Bezug auf dynamischere

Mehr

Arbeitshilfe zur Vertraulichkeits-/Integritätsanalyse und Kryptobedarfsanalyse

Arbeitshilfe zur Vertraulichkeits-/Integritätsanalyse und Kryptobedarfsanalyse Arbeitshilfe zur Vertraulichkeits-/Integritätsanalyse und Kryptobedarfsanalyse Verfasser: BSI Ref. 113 Version: 1.0 Stand: 26. Januar 2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20

Mehr

DAkkS Anwendungshinweise DIN EN ISO 50001 Erfassung wesentlicher Energieverbräuche und Überwachung. Stand 05/2014

DAkkS Anwendungshinweise DIN EN ISO 50001 Erfassung wesentlicher Energieverbräuche und Überwachung. Stand 05/2014 DAkkS Anwendungshinweise DIN EN ISO 50001 Erfassung wesentlicher Energieverbräuche und Überwachung Stand 05/2014 Inhalt 1 Vorwort... 3 2 Wesentlichkeitskriterium DIN EN ISO 50001 Kap. 4.4.3 b... 4 2.1

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI)

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Einführung eines ISMS nach ISO 27001 Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Was ist Informationssicherheit? Vorhandensein von Integrität Vertraulichkeit und Verfügbarkeit in einem

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Informationssicherheit (k)eine Frage für Ihr Unternehmen?

Informationssicherheit (k)eine Frage für Ihr Unternehmen? Ziele Informationssicherheit (k)eine Frage für Ihr Unternehmen? SSV bei connect Schnelligkeit, Sicherheit, Verfügbarkeit Vortrag von Ingrid Dubois, dubois it-consulting gmbh Informationssicherheit: Ziele

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

DATEN- MANAGEMENT SOFTWARE MESSDATENERFASSUNG, DATENANALYSE, ENERGIEMONITORING UND AUTOMATISCHES REPORTING

DATEN- MANAGEMENT SOFTWARE MESSDATENERFASSUNG, DATENANALYSE, ENERGIEMONITORING UND AUTOMATISCHES REPORTING DATEN- MANAGEMENT SOFTWARE MESSDATENERFASSUNG, DATENANALYSE, ENERGIEMONITORING UND AUTOMATISCHES REPORTING Leistungsstarke Software zur Auswertung, Messdatenerfassung, Datenanalyse, Energiemonitoring und

Mehr

Application Performance Management. Auch eine Frage des Netzwerkes?

Application Performance Management. Auch eine Frage des Netzwerkes? Application Performance Management Auch eine Frage des Netzwerkes? Agenda Architektur von Webanwendungen Lange Applikationsantwortzeiten Application Performance Management (APM) Netzwerkbasiertes APM Serverbasiertes

Mehr

IT-Grundschutzhandbuch

IT-Grundschutzhandbuch IT-Grundschutzhandbuch Michael Mehrhoff Bundesamt für Sicherheit in der Informationstechnik DBUS-Jahrestagung, 12. Mai 2004 IT-Grundschutzhandbuch Prinzipien Gesamtsystem enthält typische Komponenten (Server,

Mehr

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Prof. Jürgen Müller Agenda Begrüßung Gefährdungen und Risiken Sicherheitsanforderungen und Schutzbedarf Live-Hacking Rechtliche Aspekte der IT- Sicherheit Vorgaben

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

A) Initialisierungsphase

A) Initialisierungsphase Einleitung Die folgenden Seiten beschreiben in Kurzform die mit jedem Schritt verbundenen Aufgaben, die beim ersten Durchlauf zu bearbeiten sind. Zu Beginn eines ISIS12-Projekts legen das Unternehmen und

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Freistuhl 7 44137 Dortmund für den Webshop RWE SmartHome Shop die Erfüllung aller Anforderungen

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Sizing von WebForms-Umgebungen

Sizing von WebForms-Umgebungen Sizing von WebForms-Umgebungen Torsten Schlautmann OPITZ CONSULTING Gummersbach GmbH Seite 1 Agenda Probemdarstellung Grundlegendes Sizing Lasttests zur Validierung Fazit Seite 2 Agenda Probemdarstellung

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen...

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... PRETON TECHNOLOGY Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... 4 System Architekturen:... 5 Citrix and

Mehr

SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG!

SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG! SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG! JUNI 2011 Sehr geehrter Geschäftspartner, (oder die, die es gerne werden möchten) das Thema Virtualisierung oder die Cloud ist in aller Munde wir möchten Ihnen

Mehr

Verfahrensanweisung Umgang mit Beschwerden.doc INHALT

Verfahrensanweisung Umgang mit Beschwerden.doc INHALT INHALT 1 Zweck und Anwendungsbereich 2 2 Begriffe / Definitionen 2 2.1 Definitionen 2 3 Zuständigkeiten 2 4 Verfahrensbeschreibung 3 4.1 Schematische Darstellung Fehler! Textmarke nicht definiert. 4.2

Mehr

IS-Revision in der Verwaltung

IS-Revision in der Verwaltung IS-Revision in der Verwaltung Dr. Gerhard Weck INFODAS GmbH, Köln 27. November 2009 Inhalt Nationaler Plan zur Sicherung der Informationsinfrastrukturen (NPSI) Umsetzungsplan KRITIS Umsetzungsplan Bund

Mehr

KUBUS-SYSTEMS IT-BERATUNG

KUBUS-SYSTEMS IT-BERATUNG Kubus-Systems KUBUS-SYSTEMS IT-BERATUNG Kubus-Systems // IT-Beratung IT-BERATUNG Mit jedem Erfolg eines Unternehmens gehen auch spezielle Anforderungen an die technische Infrastruktur und Netzwerkpflege

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH

IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor SyroCon Consulting GmbH Bosch Software Innovations GmbH Managed Energy Services als neue Dienste von Carriern Die Entwicklungen im Energiesektor

Mehr

A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n

A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n Anleitung A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n Inhalt 1 Einleitung... 2 2 Zweck der Informationssicherheitsorganisation...

Mehr

Penetrationstest Intern Leistungsbeschreibung

Penetrationstest Intern Leistungsbeschreibung Schneider & Wulf EDV-Beratung 2013 Penetrationstest Intern Leistungsbeschreibung Schneider & Wulf EDV-Beratung GmbH & Co KG Im Riemen 17 64832 Babenhausen +49 6073 6001-0 www.schneider-wulf.de Einleitung

Mehr

Storage Virtualisierung

Storage Virtualisierung Storage Virtualisierung Einfach & Effektiv 1 Agenda Überblick Virtualisierung Storage Virtualisierung Nutzen für den Anwender D-Link IP SAN Lösungen für virtuelle Server Umgebungen Fragen 2 Virtualisierung

Mehr

Unified Communication Effizienter kommunizieren. 20 Jahre Technologie, die verbindet.

Unified Communication Effizienter kommunizieren. 20 Jahre Technologie, die verbindet. Unified Communication Effizienter kommunizieren 20 Jahre Technologie, die verbindet. Einleitung Wege in eine neue Kommunikation Unified Communication (UC) gestaltet Kommunikationsprozesse in Unternehmen

Mehr

ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN

ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN 1 Bayerischer IT-Sicherheitscluster e.v. 09.10.2015 REFERENT Claudia Pock Sales Managerin IT Security Applied Security

Mehr

Orientierungshilfe. Datenschutz und Datensicherheit in Projekten: Projekt- und Produktivbetrieb

Orientierungshilfe. Datenschutz und Datensicherheit in Projekten: Projekt- und Produktivbetrieb Orientierungshilfe Datenschutz und Datensicherheit in Projekten: Projekt- und Produktivbetrieb Herausgegeben vom Arbeitskreis Technische und organisatorische Datenschutzfragen der Konferenz der Datenschutzbeauftragten

Mehr

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

ProSeminar Speicher- und Dateisysteme

ProSeminar Speicher- und Dateisysteme ProSeminar Speicher- und Dateisysteme Netzwerkspeichersysteme Mirko Köster 1 / 34 Inhalt 1. Einleitung / Motivation 2. Einsatzgebiete 3. Fileserver 4. NAS 5. SAN 6. Cloud 7. Vergleich / Fazit 8. Quellen

Mehr

Einführung in Speichernetze

Einführung in Speichernetze Einführung in Speichernetze Ulf Troppens LAN LAN Disk Disk Server Server Speichernetz Server Disk Disk Disk Server Disk Server Server Agenda Grundlegende Konzepte und Definitionen Beispiel: Speicherkonsolidierung

Mehr

Triple Play Messtechnik. Testing Monitoring Analysing

Triple Play Messtechnik. Testing Monitoring Analysing evt Triple Play Messtechnik Testing Monitoring Analysing Portfolio Über Nextragen Die Nextragen GmbH ist auf die Entwicklung von VoIP-/Video-Produkten und Software-Lösungen rund um die Themen Testing,

Mehr

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Grundsätzliches Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Netzanforderungen und - probleme Radikale Designänderungen während des Baus / der Gestaltung von Netzwerken, daher unberechenbare

Mehr

Kriterien zur Bewertung von IS. 1. Fachliche Anforderung an die Problemlösung 2. Technische und organisatorische Anforderungen an die Problemlösung

Kriterien zur Bewertung von IS. 1. Fachliche Anforderung an die Problemlösung 2. Technische und organisatorische Anforderungen an die Problemlösung Kriterien zur Bewertung von IS 1. Fachliche Anforderung an die Problemlösung 2. Technische und organisatorische Anforderungen an die Problemlösung Dipl.-Kfm. Claus Häberle WS 2014/2015 # 22 Komponenten

Mehr

IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage

IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand Cloud- und Informationssicherheit -praktisch umgesetzt in KMU- IHK München (27. Februar 2014)

Mehr

AMS Alarm Management System

AMS Alarm Management System AMS Alarm Management System AMS ist das Alarm Management System für Mobotix Kamerasysteme. AMS ist speziell für die Verwendung in Einsatzzentralen bei Sicherheitsdiensten oder Werkschutzzentralen vorgesehen.

Mehr

IT-Grundschutz - der direkte Weg zur Informationssicherheit

IT-Grundschutz - der direkte Weg zur Informationssicherheit IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik

Mehr

Neu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter

Neu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter und Nutzung der Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter Neu erstellen!!! I3 - Gruppe IT-Sicherheit und Cyber Defence IT-Sicherheit in der Folie 1 und Nutzung in der Bundesamt

Mehr

Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000

Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Dr. Martin Czaske Sitzung der DKD-FA HF & Optik, GS & NF am 11. bzw. 13. Mai 2004 Änderung der ISO/IEC 17025 Anpassung der ISO/IEC 17025 an ISO 9001:

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Tutorial Speichernetze

Tutorial Speichernetze Tutorial Speichernetze Speichervirtualisierung Speichernetze Grundlagen und Einsatz von Fibre Channel SAN, NAS, iscsi und InfiniBand dpunkt.verlag 2003 Agenda Probleme in Speichernetzen Speichervirtualisierung

Mehr

Information Lifecycle Management (ILM) - neue Speicherkonzepte für die digitale Archivierung. Dr. Bernhard Wentz

Information Lifecycle Management (ILM) - neue Speicherkonzepte für die digitale Archivierung. Dr. Bernhard Wentz Information Lifecycle Management (ILM) - neue Speicherkonzepte für die digitale Archivierung Einleitung und Motivation Medizinische IT-Anwendungssysteme komplexe hoch funktionale Systeme Basisfunktionen

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

egs Storage Offensive

egs Storage Offensive egs Storage Offensive Seit mittlerweile 5 Jahren können wir eine enge Partnerschaft zwischen der egs Netzwerk und Computersysteme GmbH und dem führenden Anbieter im Bereich Datenmanagement NetApp vorweisen.

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Geyer & Weinig. Geyer & Weinig EDV-Unternehmensberatung GmbH

Geyer & Weinig. Geyer & Weinig EDV-Unternehmensberatung GmbH Geyer & Weinig Wenn Sie Fragen haben zu Ihrer IT-Qualität, dann ist Service Level Management die Antwort. IT-Service-Qualität Wissen Sie, wie es um Ihre IT-Qualität steht? NEIN! Aber warum nicht? Die Messung

Mehr

Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess

Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess, Projektmanager und Sales Consultant, EMPRISE Process Management GmbH Das Gesetz

Mehr

Virtualisierung in der Automatisierungstechnik

Virtualisierung in der Automatisierungstechnik Virtualisierung in der Automatisierungstechnik Ihr Referent Jürgen Flütter on/off engineering gmbh Niels-Bohr-Str. 6 31515 Wunstorf Tel.: 05031 9686-70 E-Mail: juergen.fluetter@onoff-group.de 2 Virtualisierung

Mehr

sedex-client Varianten für den Betrieb in einer hoch verfügbaren

sedex-client Varianten für den Betrieb in einer hoch verfügbaren Département fédéral de l'intérieur DFI Office fédéral de la statistique OFS Division Registres Team sedex 29.07.2014, version 1.0 sedex-client Varianten für den Betrieb in einer hoch verfügbaren Umgebung

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz IT-Grundschutz-Tag 09.10.2013

Mehr

VCM Solution Software

VCM Solution Software VCM Solution Software Die BORUFA VCM Solution ist ein umfangreiches Werkzeug für virtuelles Content Management basierend auf hochauflösenden vollsphärischen Bildern, 360 Videos und Punktwolken. In der

Mehr

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit 20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Einleitung und Motivation 2. Vorgehensweisen

Mehr

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT STEINBUCH CENTRE FOR COMPUTING - SCC KIT University of the State of Baden-Wuerttemberg and National Research

Mehr

3 Juristische Grundlagen

3 Juristische Grundlagen beauftragter - Grundlagen Ziele: Einführung in das recht Kennen lernen der grundlegenden Aufgaben des beauftragten (DSB) Praxishinweise für die Umsetzung Inhalte: Ziele des es Zusammenarbeit mit Datensicherheit/IT-Sicherheit

Mehr

Die digitale Projektakte bei der Otto Group Solution Provider (OSP) Dresden GmbH

Die digitale Projektakte bei der Otto Group Solution Provider (OSP) Dresden GmbH Die digitale Projektakte bei der Otto Group Solution Provider (OSP) Dresden GmbH Michaela Witt Otto Group Solution Provider Dresden GmbH Fon: +49 (0)351 49723 0 Fax: +49 (0)351 49723 119 Web: www.ottogroup.com

Mehr

Anforderungsanalyse. Basis: Grundlage für Erfolg / Misserfolg. Gute Qualität, moderne Techniken... Reicht nicht!

Anforderungsanalyse. Basis: Grundlage für Erfolg / Misserfolg. Gute Qualität, moderne Techniken... Reicht nicht! Anforderungsanalyse Basis: Grundlage für Erfolg / Misserfolg Gute Qualität, moderne Techniken... Reicht nicht! Wenn Funktionen fehlerhaft sind, ist das Produkt oder Teile u. U. nicht brauchbar für den

Mehr

BEST PRACTICES MARKTKOMMUNIKATION

BEST PRACTICES MARKTKOMMUNIKATION BUSINESS IN THE FAST LANE BEST PRACTICES MARKTKOMMUNIKATION für Bestandskunden Kontakt: bestpractice@next-level-integration.com Best Practices Marktkommunikation für Bestandskunden Next Level Integration

Mehr

Praktizierter Grundschutz in einem mittelständigen Unternehmen

Praktizierter Grundschutz in einem mittelständigen Unternehmen Praktizierter Grundschutz in einem mittelständigen Unternehmen Adolf Brast, Leiter Informationsverarbeitung Bochum-Gelsenkirchener Straßenbahnen AG auf dem 4. Stuttgarter IT-Sicherheitstag, 16.02.06 Überblick

Mehr

SANTEC Video Technologies Professionelle Lösungen für mehr Sicherheit

SANTEC Video Technologies Professionelle Lösungen für mehr Sicherheit 1 SANTEC Video Technologies Professionelle Lösungen für mehr Sicherheit Videoüberwachung Netzwerktechnik IR-Freilandsensorik Dienstleistungen Pivot3 Ressourcen sparen mit Pivot3 Server-/Storage-Lösungen

Mehr