We protect IT. RZ-Beratung. Planung zukunftsorientierter IT-Standorte an der Schnittstelle zwischen IT und Architektur. Member of the DATA CENTER
|
|
- Marielies Gehrig
- vor 7 Jahren
- Abrufe
Transkript
1 We protect IT RZ-Beratung Planung zukunftsorientierter IT-Standorte an der Schnittstelle zwischen IT und Architektur Member of the DATA CENTER GROUP
2 2 Securisk Beratung
3 Securisk 3 Ganzheitliche Rechenzentrumsberatung mit SECUrisk Die Kunst bei der Errichtung von Serverräumen und Rechenzentren liegt darin, die verschiedenen Gewerke wie Elektroversorgung, Klimatisierung, Sicher heitstechnik, Brand schutz und Bautechnik übergreifend miteinander zu verheiraten. Ziel ist es, alle Teilaspekte sinnvoll aufeinander abzustimmen, so dass sie eine Einheit bilden und Ihrem individuellen Anspruch an Effizienz, Sicherheit, Verfügbarkeit und Design optimal gerecht werden. Dies erfordert ein hohes Maß an gewerkeübergreifender Kompetenz. Unsere Spezialisten im Kompetenzfeld Rechenzentrumsinfrastruktur verfügen über 25 Jahre Praxiserfahrung in mehr als realisierten Rechenzentrumsprojekten. Als Berater und Bindeglied zwischen den jeweiligen Gewerken sorgen wir dafür, dass Ihr IT-Standort maßgeschneidert ist. Unser SECUrisk Beraterteam vereint insgesamt 8 Kompetenzfelder unter einem Dach und schafft damit ein schnittstellenloses Zusammenspiel zwischen den Bereichen Informationstechnologie und Architektur. Nur so erzielen wir für Sie optimale Resultate zur Steigerung der Effizienz und Erhöhung der Betriebssicherheit und generieren daraus einen wichtigen Baustein zur bestmöglichen Ausrichtung Ihrer IT-Strategie. Ihre Vorteile im Überblick Effizienzsteigerung Betriebskostensenkung Steigerung der Betriebssicherheit Verbesserung der Ökobilanz Aktives Risikomanagement Verbesserung der Nachhaltigkeit Flexibilisierung für die Zukunft
4 4 Securisk
5 Securisk 5 Zieldefinition/Initialworkshop Zielsetzung des Workshops ist die Ermittlung der kunden- und umgebungsspezifischen Anforderungen. Dabei werden nicht nur die Prüfung auf Machbarkeit sowie die Einstufung des Verfügbarkeitsanspruches berücksichtigt. Vielmehr stellt der Workshop eine Basis dar, um in Zusammenarbeit mit Ihnen den optimalen Weg für Ihr individuelles Projekt festzulegen. Diese orientieren sich u.a. an: Sicherheit Zuverlässigkeit Verfügbarkeit Wirtschaftlichkeit Energieeffizienzaspekten Zertifizierbarkeit Modularität Skalierbarkeit Rechtssicherheit Kosteneffizienz Workshop
6 6 Securisk
7 Securisk 7 Lastenheft (Ermittlung der Grundlagen) Bei der Ermittlung der Grundlagen soll die Basis für ein wirtschaftlich sinnvolles, effizientes und zukunftsfähiges Konzept geschaffen werden. Die optimale Wirksamkeit wird erreicht, indem alle Anforderungen ermittelt werden, die für eine Neuplanung oder Ertüchtigung Ihres Rechenzentrums relevant sind. Diese Ausarbeitung beinhaltet u. a.: Ermittlung der gemeinsam festgelegten Anforderungen Ermittlung der Grundlagen in den Teilbereichen - Bautechnik - Klimatechnik - Energieversorgung - Sicherheitstechnik - Brandschutz Einstufung der Verfügbarkeit Vorgaben für kundenrelevante Zertifizierungen, etc. Gegenüberstellung und Definition von Must-have - und Nice-to-have -Kriterien Budgetrahmenfestlegung +/- % Lastenheft Anforderungen Wertung quantitative Größen Form Erarbeitung von Anforderungen in einem multidisziplinären Team Unterschiede zwischen Must-have - und Nice-to-have - Anforderungen aufzeigen Detaillierung der Anforderungen unter Verwendung von quantitativen Größen Strukturierung und Gliederung des Lastenheftes
8 8 Securisk
9 Securisk 9 Konzept In diesem Arbeitsschritt werden die Erkenntnisse aus dem Lastenheft der Grundlagen gebündelt und in ein effizientes und zukunftsfähiges Konzept umgesetzt. Die notwendigen Maßnahmen werden grob umrissen und es wird eine erste konzeptionelle Idee für die gestellte Aufgabe entwickelt. Diese Ausarbeitung beinhaltet u. a.: Auswertung/Analyse der Vorgaben und Feststellungen aus dem Lastenheft Bewertung der RZ-Ist-Situation (bei Bestand) Entwicklung eines optimal auf die Bedürfnisse des Kunden abgestimmten Konzeptes in den Bereichen - Architektur und Bautechnik - Klimatechnik - Energieversorgung - Sicherheitstechnik - Brandschutz - Energieeffizienz Präsentation des Konzeptes Zeichnungen RZ-Layout Kostenprognose Konzept Anforderungen Wertung Konzepte-/Layoutidee Form Grundlage: Vorgabe aus Lastenheft Analyse und Bewertung der Anforderungen und Möglichkeiten Entwicklung der Idee/eines Konzeptes; eventuell Varianten Darstellung mit Beschreibung und Layoutzeichnung
10 10 Securisk
11 Securisk 11 Pflichtenheft Das RZ-Pflichtenheft stellt wahlweise den Übergangspunkt von der Bewertungs- und Konzeptphase zur Planung dar, kann aber je nach kundenseitiger Anforderung auch alleine Bestand haben. Es bildet das Fundament für die weiterführende HOAI-Planung und für alle Plangewerke. Zudem ist es ein Instrument zur Leistungsüberprüfung. In dieser Form der Ausarbeitung sind Realisierungsmaßnahmen und Vorschläge enthalten. Das Pflichtenheft ist die Grundlage für alle Aktivitäten der nachfolgenden Planungsdurchführung und Realisierung des vom Bauherrn bzw. Nutzer freigegebenen Konzepts. Die Ausarbeitung beinhaltet u.a. Bewertung der Kundenanforderungen Einstufung der Verfügbarkeit Maßnahmenkatalog und Konzept Definition der Soll-Kriterien CAD-Grundrisse/Layouts/Systemschemata Beschreibung sämtlicher Gewerke der baulichen und technischen Planung der Bauausführung Glossar Kostenermittlung Pflichtenheft Anforderungen Wertung quantitative Größen Form Grundlagen: Ergebnisse aus den Anforderungen des Lastenheftes und des Konzeptes Analyse und Bewertung der Kriterien Detaillierte Beschreibung und Darstellung des Lösungsvorschlages Strukturierung und Gliederung des Pflichtenheftes PLANUNG
12 Securisk 12 Projektablauf Pflichtenheft Konzept Auswertung und Umsetzung Detaillierte Beschreibung und Darstellung der Lösungsmöglichkeiten Detailierte Leistungsbeschreibung mit Termin und Kostenübersicht Durchführung de s Ausschreibungsverfahrens Planung / Realisierung Lastenheft Anforderungen und Kundenwünsche Projekt- und Baubegleitung bis zur Abnahme Betrieb
13 13 Securisk Die wichtigsten Bausteine für die Sicherheit Ihrer Informationen Strategie Marktanalyse Risikoanalyse und -management Make-or-Buy-Studie Informationssicherheitsstrategie Outsourcing-Strategie Entscheidungskonzept Betreibermodell IT-Strategie Sicherheit Zertifizierung nach ISO/IEC und EN BSI IT-Grundschutz Penetrationstest Sicherheitskonzept Notfallmanagement Datenschutz Cloud-Sicherheit Effizienz Energieeffizienz Blauer Engel für energieeffizienten Rechenzentrumsbetrieb Prozessoptimierung Finanzierungsmodelle ITIL/IT-Servicemanagement Maturity-Check Schulungen CEO-/CIO-Coaching
14 We protect IT RZingcon Planung und Realisierung Architektur und gesamtheit- Consulting, Strategieentwick- Professionelle Service- und Entwicklung, Herstellung und SecuRisk GmbH Büro Wallmenroth In der Aue Wallmenroth Germany Phone Fax info@securisk.de securisk.de Firmensitz: SecuRisk GmbH In den Alleegärten Stutensee Germany /16
We protect IT. Die DNA-Strategie. Die Basis für mehr Effizienz und Sicherheit Ihrer Informationen.
We protect IT Die DNA-Strategie Die Basis für mehr Effizienz und Sicherheit Ihrer Informationen. Sicherheit Effizienz Wir wissen, dass jedes Unternehmen eine eigene DNA hat. Sie auch? Markus Schäfer, Geschäftsführer
MehrDATA CENTER GROUP WE PROTECT IT. Kompromisslos weil es um Ihre IT geht. We protect IT
DATA CENTER GROUP WE PROTECT IT Kompromisslos weil es um Ihre IT geht. We protect IT WE PROTECT IT Effizienz und Wirtschaftlichkeit Wir realisieren für Sie effiziente, hochverfügbare und sichere IT-Infrastrukturen.
MehrServer- und IT-Betrieb im eigenen Server-Raum, in der Colocation, im Housing oder in der Cloud?
Glaubensfrage! Server- und IT-Betrieb im eigenen Server-Raum, in der Colocation, im Housing oder in der Cloud? 7-it Informations-Management & Service eg Planung und Beratung RZ-Check Grundlagenermittlung
MehrHand in Hand: IT- und Facility-Management
Hand in Hand: IT- und Facility-Management 2 29.03.2017 IT-Sicherheitsgesetz (IT-SiG): Auswirkungen Um die Versorgung der Bundesrepublik sicherzustellen, sollten KRITIS-Betreiber unabhängig ihre kritischen
MehrSo gestalten Sie Ihr Rechenzentrum KRITIS-konform
So gestalten Sie Ihr Rechenzentrum KRITIS-konform Von der Analyse über die Planung zum Um-/Neubau PITS 2016 Public IT-Security Berlin, den 13.09.2016 Ihre Ansprechpartner Robert HELLWIG SECUrisk Robert.Hellwig@datacenter-group.com
MehrVersorgungs- und Anlagentechnik kompetent gelöst. Bauprojektmanagement
Versorgungs- und Anlagentechnik kompetent gelöst Bauprojektmanagement nps Versorgungs- und Anlagentechnik Wir begleiten Sie bei der Konzeption und dem Bau Ihrer Versorgungs- und Anlagentechnik Die Entwicklung
MehrDie deutsche Rechenzentrumsmanufaktur. Ein perfektes Rechenzentrum durch Performance aus einer Hand
Die deutsche Rechenzentrumsmanufaktur. Ein perfektes Rechenzentrum durch Performance aus einer Hand innovativ kompetent individuell transparent flexibel lokal global bewährt schlüsselfertig, modular und
Mehrverinice.xp 2018 Aufbau eines standardisierten IT- Sicherheitskonzepts für Hoster nach BSI IT-Grundschutz Philipp Neumann
verinice.xp 2018 Aufbau eines standardisierten IT- Sicherheitskonzepts für Hoster nach BSI IT-Grundschutz Philipp Neumann Information Security Management Consultant 1 AGENDA 1 Ausgangslage 2 Standardisiertes
MehrVorstellung der EN für den Mittelstand. Dr. Ludger Ackermann dc-ce RZ-Beratung
1 Vorstellung der EN 50600 für den Mittelstand Dr. Ludger Ackermann dc-ce RZ-Beratung 2 Agenda Motivation EN 50600-1, Allgemeine Konzepte EN 50600-2-x, Technischer Aufbau des Rechenzentrums EN 50600-3-1,
MehrDie Prozesse. Die Technik. Die Menschen.
Die Prozesse. Die Technik. Die Menschen. Nutzen Sie die Pharma- Kompetenz von XERTECs. Ein Junges Unternehmen mit über 150 Jahren Erfahrung in PharmaProzessen und -Technik? n Bei XERTECS geht das. XERTECS
MehrInformationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit
MehrREDEN WIR ÜBER DEN PERFEKTEN START INS CRM.
REDEN WIR ÜBER DEN PERFEKTEN START INS CRM. CRM: EIN GAP ZWISCHEN ANSPRUCH UND REALITÄT Seit vielen Jahren begleitet cmx consulting CRM- Projekte namhafter Konzerne und mittelständischer Marktführer. Unsere
MehrJourney to the. Cloud
Journey to the Cloud Journey to the Cloud Finden Sie Ihren Weg in die Cloud und machen Sie Ihr Unternehmen flexibler Der Paradigmenwechsel vom Outsourcing zum Cloud- Sourcing, d. h. zur Beschaffung von
MehrIntegration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg
Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen
MehrYOU PROTECT IT. IHRE KARRIERE BEI DER DATA CENTER GROUP. We protect IT
YOU PROTECT IT. IHRE KARRIERE BEI DER DATA CENTER GROUP We protect IT IHRE KARRIERE BEI DER DATA CENTER GROUP Mit uns an innovativen Lösungen arbeiten. Die DATA CENTER GROUP bietet ein umfassendes Leistungsspektrum
Mehrahd hellweg data GmbH & Co. KG
1 Unternehmenspräsentation ahd hellweg data GmbH & Co. KG ahd hellweg data GmbH & Co. KG 20.01.2016 2 Agenda Wer wir sind Zahlen, Daten, Fakten Portfolio Referenzen 3 Ihre IT-Spezialisten vor Ort Die ahd
MehrData Center Design Mit Sicherheit sicher
Data Center Design Mit Sicherheit sicher www.schnabel-consult.com Ganz gleich, ob es darum geht, ein neues Rechenzentrum zu planen oder ein vorhandenes auf den neuesten Stand der Technik zu bringen Erfahrung
MehrIntegrationsplanung. Best-Practice für die Zusammenarbeit zwischen Objektplaner, Tragwerksplaner und TGA-Fachplanern. Dipl.-Ing.
Integrationsplanung Best-Practice für die Zusammenarbeit zwischen Objektplaner, Tragwerksplaner und TGA-Fachplanern Dipl.-Ing. (FH) Peer Schmidt Beratender Ingenieur Heidemann & Schmidt GmbH Vierter Ingenieuretag
MehrDr. Jörg Tautrim Engineering
Zuverlässigkeit und (Z&I) Programm Seite Zuverlässigkeit und (Z&I) Grundlagen 1. SB Zuverlässigkeit und (Z&I) Grundlagen 2. Vertraulichkeitsklausel 3. Inhaltsübersicht 4. Strukturierung der Schulung Z&I-Grundlagen
MehrBSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich
BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders 27. September 2016 Simone Hock & Denny Dittrich Inhalt Darstellung der Neuerungen im IT-Grundschutz im Rahmen der BSI-Modernisierung 2017
MehrMit Fujitsu das Rechenzentrum als Geschäftsmotor ausbauen
Fujitsu Regionaltage 2015 Mit Fujitsu das Rechenzentrum als Geschäftsmotor ausbauen 1 Copyright 2015 FUJITSU In einer digitalisierten Welt In einer digitalisierten Welt... wie sie uns heute begegnet, brauchen
MehrKOMPAKTE SERVERRÄUME FÜR DEN MODERNEN INDUSTRIE- UND GEWERBEBAU
INFORMATIONEN FÜR PLANER UND ENTSCHEIDER KOMPAKTE SERVERRÄUME FÜR DEN MODERNEN INDUSTRIE- UND GEWERBEBAU INFORMATIONEN FÜR PLANER UND ENTSCHEIDER KOMPAKTE LÖSUNGEN FÜR SERVERRÄUME / DATACENTER IN DER MODERNEN
MehrWir lüften das Geheimrezept! RZ - von der Idee bis zur Übergabe B. SCHNIDER & P. ALBISSER
Wir lüften das Geheimrezept! RZ - von der Idee bis zur Übergabe 2.04.2019 B. SCHNIDER & P. ALBISSER Geld in Wissen, Wissen in Geld umwandeln Geld in Wissen Wissen in Geld Erprobtes Wissen ERFAHRUNG Breitgefächertes
MehrStudie zu den Mindestanforderungen an Cloud-Computing-Anbieter
Studie zu den Mindestanforderungen an Cloud-Computing-Anbieter Angelika Ruppel, Philipp Stephanow Fraunhofer-Institut für Sichere Informationstechnologie (SIT) Sichere Services und Qualitätstests Agenda
MehrDie Modernisierung des IT-Grundschutzes
Die Modernisierung des IT-Grundschutzes Holger Schildt IT-Grundschutz 22.03.2017, CeBIT Security Stage IT-Grundschutz in der Praxis Das Managementsystem für Informationssicherheit des BSI Institutionsübergreifende
MehrVEGA Deutschland. Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? A Finmeccanica Company
VEGA Deutschland Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? Ihr heutiger Gesprächspartner Dieter Gottschling Baujahr 1967 Diplom Kaufmann 13 Jahre Soldat
MehrDer niedersächsische Weg das Beste aus zwei Welten
Der niedersächsische Weg das Beste aus zwei Welten 16. Kommunales IuK-Forum Niedersachsen am 04.08.2016 in Gosslar Sylwia Henhappel Referentin Informationssicherheit, Cybersicherheit, E-Government Niedersächsisches
MehrUNTERNEHMENSPRÄSENTATION
THOMAS SCHOTT SALZHUB 12 83737 IRSCHENBERG SCHOTT & GEIGER CONSULTING GMBH UNTERNEHMENSPRÄSENTATION 01.03.2016 Philosophie Agil, ganzheitlich, innovativ, zielorientiert und zukunftssicher Wir sorgen dafür,
MehrMehr Einkaufserfolg durch umfassende Mitarbeiterentwicklung
INVERTO Training Center (ITC) 100 % Praxis Mehr Einkaufserfolg durch umfassende Mitarbeiterentwicklung Trainingsmodul Verhandlungsmanagement Das Qualifikationsprofil des Einkäufers im Wandel Veränderte
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Stadt Zürich Albisriederstrasse 201 8022 Zürich, Schweiz für das OIZ Rechenzentrum Hagenholz die Erfüllung
MehrRMSecur Umfassende Risikoberatung für Ihre Logistik RMSecur Risk-Management
www.rmsecur.de RMSecur Umfassende Risikoberatung für Ihre Logistik BUSINESS RMSecur LOGISTIK RMSecur & Consulting GmbH Business Logistik Ganzheitliche Perspektive (strategische Risiken) Fuhrpark Güterschaden
Mehrpco ISO Lead Implementer Training vom 16. bis 20. Oktober 2017 Einleitung Inhalte des Workshops
pco ISO 27001 Lead Implementer Training vom 16. bis 20. Oktober 2017 Einleitung Das Training ISO 27001 Lead Implementer vermittelt den Teilnehmern einen fundierten Überblick, wie durch den Aufbau und den
MehrNeues vom IT-Grundschutz: Ausblick und Modernisierung
Neues vom IT-Grundschutz: Ausblick und Modernisierung Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz it-sa Agenda Weiterentwicklung
Mehru m f a s s e n d e i t - l ö s u n g e n informatik ag
u m f a s s e n d e i t - l ö s u n g e n informatik ag Stets zu Ihren Diensten: das Arnel-Informatik-Team informatik ag u n s e r W E R D E G A N G kontinuierlich Die Arnel Informatik AG mit Sitz in Zürich
MehrFRAUNHOFER-INSTITUT FÜR. Fashion Logistics
FRAUNHOFER-INSTITUT FÜR Materialfluss und Logistik IML Fashion Logistics Fashion Logistics Moderne Logistiklösungen Als Spezialist für Textillogistik wissen wir, dass der Textilmarkt seinen eigenen Stil
MehrQualitätsmanagement. von der Theorie zur Praxis. (Einführung und Umsetzung im Arbeitsalltag) Seite 0
Qualitätsmanagement von der Theorie zur Praxis (Einführung und Umsetzung im Arbeitsalltag) 16.11.2011 Seite 0 Theorie ist, wenn man alles weiss, aber nichts funktioniert. Praxis ist, wenn alles funktioniert,
MehrStand der Normung zu Rechenzentren. Die Überarbeitung der VDI Cool IT smart. Erfolgsfaktoren für den optimalen Energieverbrauch in Rechenzentren
Erfolgsfaktoren für den optimalen Energieverbrauch in Rechenzentren Hoval Stand der Normung zu Rechenzentren Die Überarbeitung der VDI 2054 1 GLIEDERUNG Einleitung Nationale und internationale Normung
MehrTURNKEY COMMUNICATION AG
WE MAKE YOUR NET WORK TURNKEY COMMUNICATION AG 9. DATA CENTER FORUM SN EN 50600 Gordischer Knoten oder roter Faden? Umsetzungen in der Praxis Baden 15. März 2016 TURNKEY COMMUNICATION AG Firmenportrait
MehrDas Datacenter in der Zukunft
Bildquelle: Fachhochschule Nordwestschweiz Das Datacenter in der Zukunft Anforderungen, Orchestrierung und Services für die digitale Zukunft Kompetenzen Risikostrategie Generalplanung, Total- und Generalunternehmung
MehrFlexibilität in der Aus- und Weiterbildung. Ansätze und Ergebnisse der Modellversuche
Flexibilität in der Aus- und Weiterbildung Ansätze und Ergebnisse der Modellversuche WISENT Erhöhung der Wertschöpfung in KMU durch Wissensmanagement und Verbesserung der Unternehmenskultur WISENT plus
MehrDatacenter Star Audit 2.0
Datacenter Star Audit 2.0 Sicherheit und Verfügbarkeit rund um die Uhr Herausforderungen an Technik, Prozesse und Bewertung Dr. Andreas Jabs, Roland Broch Datensicherheit, IT-Sicherheit im Fokus Datensicherheit
MehrProzessmanagement von A bis Z
München Prozessmanagement von A bis Z 1 Herzlich Willkommen zur Präsentation Prozessmanagement von A bis Z QiD Dipl.-Ing. Marco Idel Geschäftsführender Gesellschafter 2 Prozessmanagement von A - Z Was
MehrS/4 HANA Value Assessment. SPV Solutions, Products, Visions AG
Value Assessment SPV Solutions, Products, Visions AG Was ist das Compelling Event? ( Kittel brennt Faktor) SPV Solutions, Products, Visions AG 2012 2 Module Update Architektur Entwurf Situationsanalyse
MehrQualitäts- und Umwelt-Management-Handbuch
84453 Mühldorf QM-HANDBUCH Rev10 gültig ab: 01/14 Seite 1 von 5 Qualitäts- und Umwelt-Management-Handbuch 1 Anwendungsbereich 2 Darstellung des Unternehmens 3 Qualitäts- und Lebensmittelsicherheitspolitik
MehrEnergieeffizienz und Rechenzentren in Deutschland Weltweit führend oder längst abgehängt?
Energieeffizienz und Rechenzentren in Deutschland Weltweit führend oder längst abgehängt? Foto: Strato AG Fach-Veranstaltung Energieeffizienz im Rechenzentrum von morgen Dr. Ralph Hintemann 27. September
MehrÜbersicht über die IT- Sicherheitsstandards
Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende
MehrSachstandsbericht. Interoperable Servicekonten für Bürgerinnen, Bürger und Unternehmen
Sachstandsbericht Interoperable Servicekonten für Bürgerinnen, Bürger und Unternehmen Projektgruppe Strategie für eid und andere Vertrauensdienste im E-Government (PG eid-strategie) 05. Mai 2017 Inhalt
MehrDurch den anderen InHouse - Workshop zu höchster Effizienz und Effektivität in Unternehmen, Produktion und Logistik
Durch den anderen InHouse - Workshop zu höchster Effizienz und Effektivität in Unternehmen, Produktion und Logistik Kompetente Wissens-Mobilisierung erfahrene Moderation motivierte Mitarbeit ergebnisorientiertes
MehrWorkshops digitale Transformation
Workshops digitale Transformation Workshops digitale transformation So gelingt der sichere einstieg S M L XL ImpulSWorkshop Digitale transformation Digitaler Reifegrad Digitale Strategie Digitale Transformation
MehrUnser Ziel: optimales Zusammenspiel von Bewohnerzufriedenheit, Mitarbeitermotivation und Wirtschaftlichkeit Ihres Unternehmens.
Unser Ziel: optimales Zusammenspiel von Bewohnerzufriedenheit, Mitarbeitermotivation und Wirtschaftlichkeit Ihres Unternehmens. Unterstützung zur Selbsthilfe ALTENHEIMBERATUNG Qualitätsmanagement Unterstützung
MehrBenötigt der Mittelstand sichere Serverräume? Anforderungen an moderne Rechenzentren und Serverräume
www.prorz.de Benötigt der Mittelstand sichere Serverräume? Anforderungen an moderne Rechenzentren und Serverräume 1 IHK Veranstaltung Cloud Computing in der Praxis Die Unternehmensgruppe Komplettanbieter
MehrDie neuen IT-Grundschutz-Bausteine und deren Struktur. Florian Hillebrand IT-Grundschutz und Allianz für Cyber-Sicherheit
Die neuen IT-Grundschutz-Bausteine und deren Struktur Florian Hillebrand IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Struktur der Kataloge 2. Dokumentenstruktur 3. Veröffentlichungsprozess
MehrSenkung der Bewirtschaftungskosten
Leipzig, Januar 2005 Senkung der Bewirtschaftungskosten Die Bewirtschaftung und der Unterhalt von Immobilien, Anlagen und Liegenschaften stellen einen enormen Kostenfaktor dar. Bereits mit einer Minimierung
MehrDIN EN goes ISO - the new Data Centre Standard
DIN EN 50600 goes ISO - the new Data Centre Standard Aus- und Weiterbildung im Rechenzentrum mit Zertifikat Thomas Wawra, DCE academy Baden, 20.03.2018 www.dce-academy.com Thomas Wawra Geschäftsführer
MehrImplenia Buildings. Hochbau neu gedacht. Integriert und individuell. Immer auf Sie zugeschnitten.
Implenia Buildings Hochbau neu gedacht. Integriert und individuell. Immer auf Sie zugeschnitten. Für Sie als Kunde zählt erstklassige Qualität. Sie steht deshalb für uns als Dienstleisterin an erster Stelle.
MehrDatimo. We keep IT personal.
MIT VEREINTEN KRÄFTEN NOCH ERFOLGREICHER DATIMO ENTSTAND DURCH DEN ZUSAMMENSCHLUSS VON GITS.CH UND OPTIMO IT-SOLUTIONS ZWEI ETABLIERTE IT-DIENSTLEISTER, DIE BEREITS ÜBER 15 JAHRE ERFOLGREICH IM MARKT TÄTIG
MehrÜBUNG. Einführung in das IT-Projektmanagement Dr. The Anh Vuong WS 2016/17. Thema... 2 Projekt Struktur... 3 AUFGABEN... 5
ÜBUNG Einführung in das IT-Projektmanagement Dr. The Anh Vuong WS 2016/17 Einleitung zur Projektarbeit Thema... 2 Projekt Struktur... 3 AUFGABEN... 5 2016 by Dr. The Anh Vuong Seite 1 Thema Beschluss der
MehrINDIVIDUELLE IT-LÖSUNGEN
INDIVIDUELLE IT-LÖSUNGEN IMMER GUT BERATEN Mit Kommunikations- und Sicherheitslösungen von OSMO. Professionelle Lösungen für effektive Kommunikation und mehr Sicherheit und das schon seit über 25 Jahren.
MehrSoftwarelösung für den Prozess der IT-Sicherheit. Wie sicher ist Ihre IT?
Softwarelösung für den Prozess der IT-Sicherheit Wie sicher ist Ihre IT? Stand der IT-Sicherheit Die Möglichkeiten der IT eröffnen immer neue Chancen. Aber hält die Sicherheit den wachsenden Herausforderungen
MehrKompetenz in virtueller Infrastruktur
Kompetenz in virtueller Infrastruktur Campus der Spezialist für virtuelle Infrastruktur. Erfahrung und Expertenwissen für die Zufriedenheit unserer Kunden.»Wir optimieren Ihre IT Infrastruktur und legen
MehrIT-Investitionsprogramm
IT-Investitionsprogramm - allgemeine Kriterien und fachspezifische Kriterien zu den Maßnahmeblöcken A 5, B 3, C 2, D 3, D 4, D 5 - I. allgemeine Kriterien Die allgemeinen Kriterien werden bei allen Maßnahmeblöcken
MehrWas wir vorhersagen, soll auch eintreffen! Einführung von Big Data Security Intelligence für ein Finanzdienstleistungsunternehmen
Was wir vorhersagen, soll auch eintreffen! Case Study // Management Summary Stichworte IT Security Analytics Big Data Incident-Prozesse SOC IT-Angriffe Security Operations Ausgangssituation Ein, welches
MehrSchutzmaßnahmen prüfen Handhabungsversuche Fertigung (z.b. Sicherheitsaspekte) prüfen
-nagement Auf einen Blick Typischer Ablauf -relevante Beteiligte nach Funktion Produktdefinition Gesetzliche Anforderungen ermitteln Technische Innovation beschreiben Lastenheft erstellen Konzept Team
MehrDie neue ISO 9004 Was wird sich ändern? 04152
Die neue ISO 9004 Was wird sich ändern? 04152 Seite 7 Anhang 1: Gegenüberstellung der Normtexte von E DIN ISO 9004:2007 und DIN EN ISO 9004:2000 E DIN ISO 9004:2007-12 Titel: Leiten und Lenken zu nachhaltigem
MehrManagement von Informationssicherheit und Informationsrisiken Februar 2016
Management von Informationssicherheit und Informationsrisiken Februar 2016 Consulting Seite 1 Sicherheit muss neu gedacht werden. Technologie kann kompromittiert werden. Einbrüche passieren. Aber wir müssen
MehrTalent Management. Executive Development
Talent Management Executive Development Mission Talent Management bildet einen integralen Bestandteil der strategischen Unternehmensführung und stellt einen zentralen Pfeiler des langfristig nachhaltigen
MehrISMS-Einführung in Kliniken
Blog: www.rucon-group.com/blog Newsletter: www.rucon-group.com/newsletter Twitter: @Uwe_Ruehl Uwe Rühl ISMS-Einführung in Kliniken Einblick in eine Workshop-Reihe zur Einführung von ISO/IEC 27001 und ISO/IEC
MehrBeispielstudie Markterhebung
Kaufentscheidende Kriterien, bisher eingesetzte Produkte und Anbieter je Branche, Gründe für die Anbieter-Auswahl, Zufriedenheit mit den genutzten Anbietern, Marktanteile, regionale Vertriebspotenziale
MehrMatthias Hämmerle MBCI - Beraterprofil Stand:
Position Internet E-Mail Telefon Inhaber haemmerle-consulting www.haemmerle-consulting.de www.bcm-news.de mhaemmerle@haemmerle-consulting.de 0049 170-7738581 Geburtsjahr 1963 Nationalität Ausbildung Tätigkeiten
MehrSystemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris
Systemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris Vorteile eines Toolgestützten Informationssicherheitsmanagements Abweichungen von den Vorgaben (Standards, Normen) werden schneller
MehrFirmenpräsentation aresa Project Coaching GmbH
Firmenpräsentation aresa Project Coaching GmbH Wir coachen Sie zum Erfolg! Agenda Ihr Erfolg Unsere Beratung Ihre Werte Unser Kredo Ihr Mehrwert Unsere Dienstleistungen Project Management Change Management
MehrVorgehensweisen des neuen IT-Grundschutzes
Vorgehensweisen des neuen IT-Grundschutzes 1. IT-Grundschutz-Tag 2016, 12.05.2016 Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit 20 Jahre IT-Grundschutz und nun? Neue Anforderungen nach
MehrICT Facilities Security Guideline. ICT Facilities GmbH A Company of the Zech Group
ICT Facilities Security Guideline ICT Facilities GmbH A Company of the Zech Group Friolzheimer Straße 5 70499 Stuttgart Germany Januar 2016 Zech Group Zech Group Sparten Leistung 2014 ca. 1,4 Mrd. Mitarbeiter
MehrInnovationsmanagement für innovative Unternehmen. Setzen Sie Ihr Unternehmen auf die Überholspur
Innovationsmanagement für innovative Unternehmen Setzen Sie Ihr Unternehmen auf die Überholspur Was macht Innovationen erfolgreich? Innovation ist nicht, was Unternehmen anbieten, sondern was die Kunden
MehrBAT Ihr Wegbegleiter in die Digitale Zukunft
BAT Ihr Wegbegleiter in die Digitale Zukunft Christoph Reiter, Managing Director Max Schirmer, Lead Digital Innovations Innovative Software-Lösungen für die Zusammenarbeit im professionellen Umfeld. bat-groupware
MehrIntelligente Bauablaufplanung und -steuerung für KMU
Intelligente Bauablaufplanung und -steuerung für KMU Daniel Krause Michael Reifer Agenda 1. Herausforderung für KMU 2. Intelligente Ablaufplanung und Steuerung - das Konzept 3. Implementierung in einer
Mehr3D-Simulation in der Intralogistik
3D-Simulation in der Intralogistik Siemens Postal, Parcel & Airport Logistics AG Seite 1 siemens.ch/logistics Inhalt 3D Simulation in der Intralogistik Abgrenzung/Definition Animation Simulation Emulation
MehrInhaltsverzeichnis. Informationssicherheits-Management nach ISACA
Inhaltsverzeichnis 1 Einleitung und Motivation... 1 1.1 Der Wert von Informationen... 1 1.2 Informationssicherheit und IT-Sicherheit... 3 1.3 Informationssicherheit, Daten- und Geheimschutz... 6 1.3.1
MehrIT-REVISION MIT PEP PROFESSIONELL EFFIZIENT
IT-REVISION MIT PEP PROFESSIONELL EFFIZIENT praxisnah IT-Revision mit pep PROFESSIONELL EFFIZIENT praxisnah Die Auslagerung der IT-Revision an Forum für Informationssicherheit ist eine professionelle,
MehrModernisierung IT-Grundschutz Eine neue Chance für Kommunen?!
Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?! 1 Zielgruppe Cyber-Kriminelle IT-Sicherheitsbeauftragte IT-Verantwortliche 2 Modernisierung IT-Grundschutz 3 Motivation und Ziele des BSI Skalierbarkeit
MehrIT-REVISION MIT PEP PROFESSIONELL EFFIZIENT
IT-REVISION MIT PEP PROFESSIONELL EFFIZIENT praxisnah IT-Revision mit pep PROFESSIONELL EFFIZIENT praxisnah Die Auslagerung der IT-Revision an Forum für Informationssicherheit ist eine professionelle,
MehrWorkshop BIM MANAGEMENT & KOORDINATION
Workshop BIM MANAGEMENT & KOORDINATION GET IN TOUCH building skills - we make change vrame consult gmbh anklamer straße 28 10 115 berlin +49 (0) 30 6174 2828 info@vrame.com www.vrame.com DER BIM WORKSHOP
MehrSICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER
SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER WEN...?...betrifft Informationssicherheit (Schutz von IT und Informationen) Sicherheit und Datenschutz in der Informationstechnologie geht uns
MehrIT-PROJEKTE AUSGEKLÜGELT UND MIT MINIMALEM RISIKO DURCHFÜHREN IN VIER SCHRITTEN
IT-PROJEKTE AUSGEKLÜGELT UND MIT MINIMALEM RISIKO DURCHFÜHREN IN VIER SCHRITTEN Jedes Unternehmen ist einzigartig und besitzt individuelle Bedürfnisse und Voraussetzungen, die durch angepasste IT-Prozesse
MehrIHR PARTNER. für innovative Beleuchtung
IHR PARTNER für innovative Beleuchtung Pulverweg 1 A 21337 Lüneburg Fon +49 (0) 41 31 / 68 486-70 Fax +49 (0) 41 31 / 68 486-80 info@cpa-lichtkonzept.de www.cpa-lichtkonzepte.de DAS UNTERNEHMEN Die Firma
MehrHygienic Design. Line Qualification
Hygienic Design Line Qualification Hygienic Design Funktionalität und Effizienz Nutzen Sie unsere Kompetenz für die Optimierung und die Nachhaltigkeit Ihrer Lebensmittelherstellungsprozesse. Durch unsere
MehrDokumentation von Anforderungen in einer Anforderungsliste
Dokumentation von Anforderungen in einer Anforderungsliste Warum werden Anforderungen dokumentiert? Die Dokumentation ist notwendig, um im weiteren Verlauf der Produktentwicklung gezielt auf Anforderungen
MehrISMS und Sicherheitskonzepte ISO und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden
MehrKältetechnische Anlagen
Kältetechnische Anlagen Wirtschaftlich und sicher betreiben von Anfang an. Kompetenzzentrum TÜV SÜD Industrie Service GmbH Ihr Kompetenzzentrum für Bei Investitionen in kältetechnische Anlagen sollte von
MehrUnternehmensprofil. GPP Projekte gemeinsam zum Erfolg führen. GPP Service GmbH & Co. KG. Kolpingring 18 a Oberhaching. Tel.
GPP Projekte gemeinsam zum Erfolg führen GPP Service GmbH & Co. KG Kolpingring 18 a 82041 Oberhaching Tel.: +49 89 61304-1 Fax: +49 89 61304-294 E-Mail: info@gpp-service.de www.gpp-service.de GPP Service
MehrVorlesung: Software Engineering
Vorlesung: Software Engineering 3.1 Dipl.-Wirt.Inf. Sebastian Neuhaus Wintersemester 2006/2007 Lehrstuhl für Wirtschaftsinformatik und Operations Research Prof. Dr. Peter Chamoni 87 Gliederung 1. Einführung
MehrDatacenter München 2 Ausblick 2017 Dirk Pohl, e-shelter
Datacenter München 2 Ausblick 2017 Dirk Pohl, e-shelter 1 Überblick Datacenter München 2 München 2 entsteht als zweites e-shelter Rechenzentrum im Norden von München Gesamtfläche von ca. 5.600 m² reine
Mehr