conjectmi Sicherheitskonzept
|
|
- Anna Kästner
- vor 7 Jahren
- Abrufe
Transkript
1 conjectmi Sicherheitskonzept
2 00 In aller Kürze & auf einen Blick Zwei Rechenzentren mit Fail-Over- Funktionalität Unterbrechungsfreie Stromversorgung Redundante Notstromaggregate Unabhängige Stromkreise Redundante Kühlsysteme SSL Verschlüsselung bis 1024 Bit 24/7 Monitoring Betriebsteam jederzeit einsatzbereit Mehrstufige Zutrittskontrolle Transpondergesichterte Türen mit Zutrittsprotokollierung Automatische Brandmeldeanlagen Serverräume nach F90 Standard Redundante Internetanbindung über mehrere Carrier Redundante Firewalls Hohe Internet-Bandbreite Permanente Kameraüberwachung 24/7 Alarmzentrale Einzeln verschlossene Serverschränke Leistungsfähiges Rechteund Rollenkonzept Kurze Release-Zyklen
3 01 Verfügbarkeit Infrastruktur: Die conjectmi Server befinden sich in den Rechenzentren von Illiad, dem bekannten französischen Netzbetreiber. Sie gewährleisten neben dem räumlichen Schutz auch die unterbrechungsfreie Stromversorgung, die performante und hochverfügbare Anbindung an das Internet sowie die ausfallsichere Kühlung der Serverumgebung. Um die Ausfallsicherheit der Komponenten zu gewährleisten, sind diese redundant vorhanden, werden regelmäßig getestet/gewartet und der Systemzustand wird permanent überwacht. Ein System, zwei Standorte: Die Systeme hinter conjectmi sind über zwei autarke und räumlich getrennte Rechenzentren verteilt. Beide Teilsysteme laufen parallel und teilen sich im Normalbetrieb alle Aufgaben. Sollte im unwahrscheinlichen Fall einer Katastrophe ein komplettes Rechenzentrum ausfallen, so stellt das verbleibende Teilsystem trotzdem den Betrieb der Plattform und die Verfügbarkeit aller Daten sicher. Das conjectmi-dateisystem hält dazu mindestens zwei Redundanzen jeder Datei vor und verteilt diese selbständig auf die Rechenzentren. Kritische Einzelkomponenten innerhalb der Teilsysteme sind darüber hinaus durch gedoppelte Netzteile, Prozessoren und Netzwerkanbindungen ausfallgesichert. Dadurch garantiert conjectmi Ihnen 99,5% Verfügbarkeit.
4 02 Vertraulichkeit Zutrittskontrolle: Unsere Rechenzentren sind durch moderne, mehrstufige Zugangskontrollsysteme und permanente Kameraüberwachung gegen unbefugten Zutritt geschützt. Alle conjectmi Systeme befinden sich in physisch getrennten und exklusiv genutzten Server-Schränken die einzeln verschlossen sind. Alarmsysteme melden Einbruchsversuche an eine 24/7 Leitzentrale, die sofort geeignete Gegenmaßnahmen einleitet. Jeder autorisierte Zugang wird darüber hinaus detailliert protokolliert und ist bei Bedarf nachvollziehbar. Zugangs- und Zugriffskontrolle: Der passwortgeschützte Zugang stellt sicher, dass nur autorisierte Teilnehmer die Plattform nutzen können. Damit Zugangsdaten nicht in falsche Hände geraten, setzt conjectmi auf bewährte Anti-Robot-Mechanismen und speichert alle Passwörter verschlüsselt, so dass auch eigene Mitarbeiter diese nicht lesen können. Der Kunde entscheidet allein, welchen Teilnehmern er Zugang zu seinen Projekten gewährt. Ein Berechtigungskonzept regelt die Befugnisse der Teilnehmer innerhalb eines Projektes. Auf Betriebsebene macht CONJECT strengste Sicherheitsstandards geltend und beschränkt die Anzahl von Zugriffspunkten zu den Produktionsservern auf das absolute Minimum. Schutz gegen Angriffe: Redundante Firewalls sichern conjectmi gegenüber Angriffen aus dem Internet ab. 03 Integrität Sichere Datenübertragung: conjectmi akzeptiert ausschließlich verschlüsselte Verbindungen mit bis zu 1024Bit Verschlüsselungsstärke (SSL).
5 CONJECT AG Implerstraße 11 D München Telefon: Fax: sales@conject.com
conjectpm Sicherheitskonzept
conjectpm Sicherheitskonzept 00 In aller Kürze & auf einen Blick Zwei Rechenzentren mit Fail- Over-Funktionalität Unterbrechungsfreie Stromversorgung Redundante Notstromaggregate Unabhängige Stromkreise
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 5. Übungsblattes Bedrohungen der IT-Sicherheit
und der IT-Sicherheit Lösungen des 5. Übungsblattes Bedrohungen der IT-Sicherheit 5.1 Beispiele für Bedrohungen der IT-Sicherheit (1) Bedrohungen der Verfügbarkeit: Höhere Gewalt (z.b. Unwetter) kann zum
MehrServicebeschreibung Serverhousing physischer Kundensysteme in den zentralen Serverräumen des ZIM
Servicebeschreibung Serverhousing physischer Kundensysteme in den zentralen Serverräumen des ZIM Juni 2016 Inhaltsverzeichnis Allgemeine Servicebeschreibung...3 Erweiterte Servicebeschreibung...3 Voraussetzung
Mehrgemäß 9 des Bundesdatenschutzgesetzes und der zugehörigen Anlage Stand
Technische und organisatorische zur Datensicherheit gemäß 9 des Bundesdatenschutzgesetzes und der zugehörigen Anlage Stand 06.10.2015 1 Bei Fragen zur rapidmail Informationssicherheit wenden Sie sich bitte
MehrArchitrave ist die Softwarelösung für digitales und intelligentes Immobilienmanagement.
Sicherheit und Datenschutz Architrave ist die Softwarelösung für digitales und intelligentes Immobilienmanagement. Oft umfasst der verwaltete Dokumentenbestand viele Tausend Seiten an Plänen, Berichten
MehrSicherheit in der Cloud
Sicherheit in der Cloud Professionelles Projektmanagement mit InLoox now! Ein InLoox Whitepaper Veröffentlicht: Februar 2017 Aktuelle Informationen finden Sie unter https://www.inloox.de Die in diesem
MehrDie Wartung und Betreuung folgender Software-Applikationen ist bei der Variante Managed inkludiert:
... 3... 3... 3... 3... 3... 3... 4... 4... 4... 4... 5... 5 Seite 2 von 5 Gegenstand dieser Leistungsbeschreibung sind die Dienstleistungen von Tele2 Telecommunication GmbH im Rahmen des Services Tele2
MehrIhre Projekte sind das Wichtigste im Unternehmen. Dafür sollte Ihnen das beste Werkzeug gerade gut genug sein.
Ihre Projekte sind das Wichtigste im Unternehmen. Dafür sollte Ihnen das beste Werkzeug gerade gut genug sein. projecterus ist eine webbasierende Lösung für das (Multi- ) Projektmanagement mit den Schwerpunkten
MehrDatenschutz und Sicherheit
Datenschutz und Sicherheit Avendoo Lernwelt www.avendoo.de Avendoo Lernwelt Mit Sicherheit Wissen erleben Die Digitalisierung ist in fast allen gesellschaftlichen Bereichen angekommen und entwickelt sich
MehrAusfüllhilfe Technische und organisatorische Maßnahmen. Hinweis:
Ausfüllhilfe Technische und organisatorische Maßnahmen Hinweis: Die nachfolgende Ausfüllhilfe soll als Hilfsmittel zur Beschreibung der technischen und organisatorischen Maßnahmen gemäß Art. 32 Abs. 1,
MehrDATENBLATT. Deutsche IT-Monitoring Software. Fon: 0 68 81-9 36 29 77 Fax: 0 68 81-9 36 29 99. Koßmannstraße 7 66571 Eppelborn
DATENBLATT Datenblatt IT Monitoring mit bedeutet Monitoring von Hardware, Software, Netzwerke und Kommunikation. bietet Lösungsansätze, mit denen Partner die Anforderungen ihrer Kunden optimal bedienen
MehrTemperaturgrenzwerte und Luftfeuchte für 30 Minuten gem. EN 1047-2
[accantum].hosted Eine Partnerschaft: Accantum GmbH Schönfeldstraße 17, D-83022 Rosenheim Telefon: +498031/ 61616 10, Fax: +498031 61616-19 Email: info@accantum.de, Web: www.accantum.de Infotech EDV-Systeme
MehrDaten sicher bereitstellen
CAFM und die Cloud Daten sicher bereitstellen Dipl.-Ing. Michael Heinrichs, Geschäftsführer IMS GmbH Stand A19 Die Cloud kommt. Nicht nur für Musik. Abgesehen davon, dass der Begriff schon wolkig genug
MehrSicherheitsrichtlinien
Sicherheitsrichtlinien Zuletzt aktualisiert: 14. März 2017 Die Sicherheit Ihrer Daten liegt uns genauso am Herzen wie Ihnen. Die Wahrung der Vertraulichkeit, der Verfügbarkeit und des Schutzes Ihrer Daten
MehrSicherheit in der Cloud
y Sicherheit in der Cloud Professionelles Projektmanagement mit InLoox now! Ein InLoox Whitepaper Veröffentlicht: Juli 2013 Aktuelle Informationen finden Sie unter http://www.inloox.de Die in diesem Dokument
MehrDatacenter Zürich-Nord
Datacenter Zürich-Nord Stadtnaher Standort für höchste Verfügbarkeit Sicher, zentral, bewährt Unser Rechenzentrum im Norden von Zürich beherbergt die Daten mittelständischer und grosser Unternehmen. Nicht
MehrIhre Daten in der openconcept Cloud
Ihre Daten in der openconcept Cloud In der openconcept Cloud sind Ihre Daten sicher aufgehoben. Ihre Vorteile im Überblick: Rechtssicherheit Server Standort Schweiz. Datensicherheit Fünf Backups (Datensicherungen)
MehrMK Netzdienste Rechenzentrum. Die professionellen Hostinglösungen für Ihren Einsatz!
MK Netzdienste Rechenzentrum Die professionellen Hostinglösungen für Ihren Einsatz! MK Netzdienste Das 2002 gegründete und inhabergeführte Unternehmen mit dem Hauptsitz in Minden/Westfalen, ist ein Anbieter
MehrIT- und Data Center Linz Sicher. Effizient. Hochverfügbar.
IT- und Data Center Linz Sicher. Effizient. Hochverfügbar. www.linzagtelekom.at Immer bestens betreut. Für Ihr Business nur das Beste Wir sichern Ihre Daten hier Unternehmen wollen wachsen und gleichzeitig
MehrSicheres CLOUD-Computing im Gesundheitswesen
Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT-Ressourcen oder Applikationen aus einem Netz von Computern zu
MehrSicherheitskonzept für externe Datenbank. Erstellt von Alt Roman und Schüpbach James
Sicherheitskonzept für externe Datenbank Erstellt von Alt Roman und Schüpbach James Inhaltsverzeichnis 1 Risikoanalyse...3 1.1 Intern...3 1.2 Extern...3 1.3 Physisch...3 2 Risiko Klassifizierung...4 3
MehrOPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION.
RECHENZENTREN EASY COLOCATE OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION. Eine optimale IT-Infrastruktur ist heute ein zentraler Faktor für den Erfolg eines Unternehmens. Wenn
MehrVereinbarung für die Verarbeitung personenbezogener Daten im Auftrag
Vereinbarung für die Verarbeitung personenbezogener Daten im Auftrag der etracker GmbH Erste Brunnenstraße 1 20459 Hamburg Germany / Deutschland - nachfolgend datenverarbeitende Stelle genannt gegenüber
MehrDIE WELT GEHT IN DIE CLOUD GEHEN SIE MIT ALLES, WAS SIE FÜR DEN UMSTIEG IHRER KOMMUNIKATIONSLÖSUNG IN DIE CLOUD WISSEN MÜSSEN WAS IST EINE CLOUD?
DIE WELT GEHT IN DIE CLOUD GEHEN SIE MIT ALLES, WAS SIE FÜR DEN UMSTIEG IHRER KOMMUNIKATIONSLÖSUNG IN DIE CLOUD WISSEN MÜSSEN WAS IST EINE CLOUD? Welche Vorteile hat eine Cloud-Lösung? Welche Risiken gibt
MehrInformation zur Datensicherheit und Übertragungssicherheit für Kunden des eurodata Rechenzentrums
Information zur Datensicherheit und Übertragungssicherheit für Kunden des eurodata Rechenzentrums Datensicherheit Ihre Daten liegen in dem ISO 27001 zertifizierten Rechenzentrum der eurodata AG in Saarbrücken.
MehrRedundanzen. Verfügbarkeit = MTBF / (MTBF + MTTR)
Allgemein: Der Begriff Redundanz stammt aus dem Lateinischen (v. lat. Redundare) und bedeutet im Überfluss vorhanden sein. Im IT und Telekommunikationsbereich versteht man unter dem Begriff der Redundanz
MehrAllgemeine Beschreibung zu den Maßnahmen nach 9 BDSG
Allgemeine Beschreibung zu den Maßnahmen nach 9 BDSG Das Unternehmen Hartl-EDV GmbH & Co. KG in Hofkirchen ist seit dem Jahr 2009 nach der ISO IEC 27001 zertifiziert. Dabei handelt es sich um eine international
MehrIn die Cloud aber sicher!
In die Cloud aber sicher! Basisschutz leicht gemacht Tipps und Hinweise zu Cloud Computing www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger In die Cloud aber Sicher! Tipps und Hinweise zu Cloud
MehrScopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3
Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt
MehrXQueue GmbH Datenschutzkonzept XQ:Campaign
XQueue GmbH Datenschutzkonzept XQ:Campaign 2002-2014 XQueue GmbH. Alle Rechte vorbehalten. Diese Dokumentation darf ohne vorherige schriftliche Genehmigung durch die XQueue GmbH weder teilweise noch ganz
MehrInhalt VORWORT... 2 DATACENTER... 3 SICHERHEIT... 4 BRANDSCHUTZ... 5 KLIMATISIERUNG... 6 INFRASTRUKTUR... 7 NETZWERK... 8 Die wichtigsten Carrier für
Inhalt VORWORT... 2 DATACENTER... 3 SICHERHEIT... 4 BRANDSCHUTZ... 5 KLIMATISIERUNG... 6 INFRASTRUKTUR... 7 NETZWERK... 8 Die wichtigsten Carrier für das Rechenzentrum in Düsseldorf... 9 Der eigene Backbone
MehrKonzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen
Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:
MehrHuman Centric Innovation
Ende-zu-Ende Sicherheitskonzepte für eine erfolgreiche Digitale Transformation ÖV-Symposium 2016 Aachen Dr. Jürgen Neises Human Centric Innovation 0 Copyright 2016 FUJITSU LTD Sicherheit im Übergang Open
MehrNetzwerklösungen für mittelständische Unternehmen
Netzwerklösungen für mittelständische Unternehmen Was DrayTek anbietet Kunden im KMU-Segment verlassen sich auf eine leistungsfähige Infrastruktur, um sowohl lokal als auch international wettbewerbsfähig
MehrDatacenter Star Audit 2.0
Datacenter Star Audit 2.0 Sicherheit und Verfügbarkeit rund um die Uhr Herausforderungen an Technik, Prozesse und Bewertung Dr. Andreas Jabs, Roland Broch Datensicherheit, IT-Sicherheit im Fokus Datensicherheit
MehrFLEXIBEL. EINFACH. SICHER.
HOSTED IN GERMANY FLEXIBEL. EINFACH. SICHER. exone Cloud-Computing DIE EXONE CLOUD schnell - flexibel zukunftssicher Die Cloud. Alternative zu lokalen Installationen Cloud-Dienste etablieren sich rasant
MehrTechnische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG
Datensicherheit bei gem. 9 BDSG Der Auftragnehmer verpflichtet sich gegenüber dem Auftraggeber zur Einhaltung nachfolgender technischer und organisatorischer Maßnahmen, die zur Einhaltung der anzuwendenden
MehrTechnische und organisatorische Maßnahmen
Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden getroffen: A. Zutrittskontrolle Maßnahmen, die geeignet sind, Unbefugten den Zutritt zu Datenverarbeitungsanlagen
MehrDatensicherheitskonzept. Maßnahmen zur Datenschutzkontrolle gemäß 9 des Bundesdatenschutzgesetzes und der zugehörigen Anlage
Datensicherheitskonzept Maßnahmen zur Datenschutzkontrolle gemäß 9 des Bundesdatenschutzgesetzes und der zugehörigen Anlage 1 Datenschutzmaßnahmen Präambel Die im Folgenden beschriebenen technischen und
MehrAnlage zur Vereinbarung nach 11 BDSG Allgemeine technische und organisatorische Maßnahmen nach 9 BDSG und Anlage. Für Auftragsnehmer
Anlage zur Vereinbarung nach 11 BDSG Allgemeine technische und organisatorische Maßnahmen nach 9 BDSG und Anlage Für Auftragsnehmer Seitens des Auftragnehmers wurden nachfolgend aufgeführte Maßnahmen zum
MehrIhr Rechenzentrum leistungsstark sicher effizient
Ihr Rechenzentrum leistungsstark sicher effizient Liebe Leserin, lieber Leser, Ihre eigenen IT-Spezialisten vom Tagesgeschäft und geben ihnen mehr Zeit, die Digitalisierung Ihres Geschäfts zu gestalten.
MehrSoftwareproduktinformation
Softwareproduktinformation Secomo 2016 Winter Release Gültig ab 20. Dezember 2015 Copyright Fabasoft Cloud GmbH, A-4020 Linz, 2016. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind
MehrFreifunk Halle. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234. Förderverein Freifunk Halle e.v.
Förderverein Freifunk Halle e. V. IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1. Dieses IT- Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes,
MehrSicher, grün und hochmodern
Medieninformation noris network nimmt neues Datacenter in Betrieb Sicher, grün und hochmodern Nürnberg, 29. November 2011 In einer großen Feier mit über 500 Gästen weihte der Rechenzentrumsbetreiber und
Mehrmobex securelink Nie mehr Offline!
mobex securelink Nie mehr Offline! Das sind wir. Die mobex communication GmbH ist seit dem Jahr 2000 als unabhängige Telekommunikationsberatung am deutschen Markt vertreten. Als ITK-Systemhaus beschäftigen
MehrICT-Sicherheitsleitlinie vom 11. August 2015
vom 11. August 2015 In Kraft seit: 1. Oktober 2015 (nachgeführt bis 1. Oktober 2015) Inhaltsverzeichnis Art. 1 Einleitung... 1 Art. 2 Geltungsbereich... 1 Art. 3 Informationssicherheitsniveau... 1 Art.
MehrManaged Hosting & Colocation. Die Rechenzentren der Zukunft
Managed Hosting & Colocation Die Rechenzentren der Zukunft Die myloc managed IT AG ist Ihr starker Partner für die Bereiche Managed Hosting und Colocation am Standort Düsseldorf. Managed Hosting Ob Dedicated
MehrSWISS DATA PROTECTION
SWISS DATA PROTECTION 100% Schweizer Backup. BACKUP ONE Backup ONE bietet sicheres Schweizer Onlinebackup für sensible Daten. Alle unsere Rechenzentren befinden sich ausschliesslich auf Schweizer Boden
MehrMaximale Sicherheit und Top-Leistung: Energie AG öffnet Rechenzentrum mit Profi-Know-how für Kunden
Presseinformation Linz, 22.10.2012 Maximale Sicherheit und Top-Leistung: Energie AG öffnet Rechenzentrum mit Profi-Know-how für Kunden Höchste Sicherheitsstandards, Kameraüberwachung, Zugangskontrolle,
MehrDatensicherheit und Datenschutz
Datensicherheit und Datenschutz Dateiname Dolphin Systems-Datensicherheit-2017.docx Version 1.0 Änderungsdatum 13.03.2017 DOLPHIN Systems AG Samstagernstrasse 45 8832 Wollerau Schweiz www.dolphin.ch Inhalt
MehrWillkommen bei der myloc managed IT AG! Die Rechenzentren der Zukunft
Willkommen bei der myloc managed IT AG! Die Rechenzentren der Zukunft Individuelle IT-Lösungen seit 1999 Wir über uns Die myloc managed IT AG betreibt seit 1999 Rechenzentren am Standort Düsseldorf und
Mehreps Network Services ASP-Schein
01/2009 ASP-Schein eps Network Services ASP-Schein Leistungsbeschreibung Gültig für Software Softwarestand eps Network Services 4.7 eps Network Services, Leistungsbeschreibung (LB) - Ausgabe 01/2009 1
MehrIT Security Awareness
1 IT Security Awareness Workshop: IT Security Awareness 3. Tag der IT-Sicherheit Saar 16.02.2016 DR. PHILIPP WALTER Leiter IT Workshop: IT Security Awareness 2 60 Teilnehmer ein Thema 13:45 Begrüßung und
MehrCloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.
Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu
MehrGeplante Architektur der Geodienste der kantonalen Verwaltung SG mittels ArcGIS Server (Datensicherheit, Zugriffssicherheit, Ausfallsicherheit)
Geplante Architektur der Geodienste der kantonalen Verwaltung SG mittels ArcGIS Server (Datensicherheit, Zugriffssicherheit, Ausfallsicherheit) Workshop IGArc Bern, 17.09.2014 Baudepartement Inhalt Teil
MehrTalk2M. Der direkte Draht zu Ihren Anlagen. IIoT-Cloud für Fernzugriff.
Der direkte Draht zu Ihren Anlagen. Talk2M IIoT-Cloud für Fernzugriff Talk2M ist die erste sichere industrielle Fernwartungsplattform in der Cloud. Mit weltweit verteilten Servern bietet Talk2M eine sehr
MehrDatenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)
Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte
MehrIT-Sicherheit für KMUs
Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg 30.11.2016 1 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter
MehrDas Agenda- Rechenzentrum
Das Agenda- Rechenzentrum Inhaltsverzeichnis 1 Implementierte Standards und Zertifizierungen... 3 1.1 Bundesamt für Sicherheit in der Informationstechnik... 3 1.2 IT Infrastructure Library (ITIL)... 3
MehrAnlage 2 zur Vereinbarung zur Auftragsverarbeitung
Anlage 2 zur Vereinbarung zur Auftragsverarbeitung Technische und organisatorische Maßnahmen zwischen und (nachfolgend Auftraggeber ) ProfitBricks GmbH, Greifswalder Str. 207, 10405 Berlin (nachfolgend
MehrSchnelles Hosting. Garantiert. Infobroschüre.
Schnelles Hosting. Garantiert. Infobroschüre www.webgo.de Schnelles Hosting. Garantiert. Das Unternehmen webgo Das Hamburger Unternehmen webgo bietet seinen Kunden seit 2004 hochwertige Web- und Serverhosting-Lösungen
MehrDataCenter. Business Rechenzentrum
DataCenter Business Rechenzentrum Bessere Performance durch erstklassigen Service. 1 KUPPER bietet am Standort Leipzig hochsichere und -moderne Rechenzentrumskapazitäten, die in ihrer Funktionalität, Sicherheit
MehrKanton Zürich Baudirektion Hochbauamt. Richtlinie Gebäudetechnik Rechenzentren 13. Januar 2017
Kanton Zürich Baudirektion Hochbauamt Richtlinie Gebäudetechnik Rechenzentren 13. Januar 2017 2/11 2017 Baudirektion Kanton Zürich, Hochbauamt Fachkoordination Gebäudetechnik, Beat Wüthrich 13. Januar
MehrServices nach Mass ICT-Services für Ruf Kunden
Services nach Mass ICT-Services für Ruf Kunden ICT-Services Mehr Zeit für Kernaufgaben Ruf Informatik sorgt als IT-Dienstleister für einen reibungslosen und sicheren IT-Betrieb. Ob Hosted Exchange, Online
MehrHöhere Sicherheit und geringere Kosten?
Herzlich Willkommen zum Vortrag der TMR - Telekommunikation Mittleres Ruhrgebiet Höhere Sicherheit und geringere Kosten? Dr. Andreas Jabs Oliver Thörner eco Verband der deutschen Internetwirtschaft e.
MehrTrusted Site Infrastructure
Trusted Site Infrastructure Einfluss auf Beratung und Planung Werner Metterhausen von zur Mühlen'sche GmbH, BdSI Sicherheitsberatung - Sicherheitsplanung - Rechenzentrumsplanung Bonn, Berlin, Wien Alte
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2013: Mehrseitige IT-Sicherheit & Risikomanagement
und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2013: Mehrseitige IT-Sicherheit & Risikomanagement 5.1 Verfügbarkeitsberechnung Aufgabe: Die Verfügbarkeit eines IT-Systems kann als das Produkt
MehrSicherheit: Ein zentrales Thema für alle Leistungserbringer im Gesundheitswesen
Sicherheit beim DMRZ Die DMRZ Abrechnungssoftware läuft auf Hochsicherheitsrechnern in Frankfurt. Sicher hinter einer Firewall Verschlüsselte Übertragung aller Daten Jede Transaktion wird neben dem Usernamen
MehrSIMATIC PCS 7 V6.1 SP1. Redundanz und Hochverfügbarkeit in PCS 7. Redundanz und Hochverfügbarkeit in PCS 7. Themen
SIMATIC PCS 7 V6.1 SP1 Redundanz und Hochverfügbarkeit in PCS 7 SIMATIC PCS 7 V6.1 + SP1 Siemens AG Folie 1 Einführung und Übersicht Prozessleitsysteme sind für die Steuerung, Überwachung und Dokumentation
MehrRechenzentrenkapazitäten dynamisch und flexibel nutzen
Rechenzentrenkapazitäten dynamisch und flexibel nutzen Michael Boese, VPN Deutschland Ltd. & Co. KG SK-Kongress 24.09.2014 im Park Inn by Raddisson, Bielefeld 1 Ihr Referent: Michael Boese Geschäftsführer
MehrPRÄSENTATION Managed Security / Cloud -Services
PRÄSENTATION Managed Security / Cloud -Services Referent Ferdinand Magellan Folien Chart 2 Kernkompetenzen Folien Chart 3 IP-Networking Analyse, Planung, Realisierung und Betrieb in den Bereichen -Switching
MehrSicherer Internetzugang als Marketing Instrument
Sicherer Internetzugang als Marketing Instrument Klassifizierung: public Verteiler: Autor: Daniel Eckstein Ausgabe vom: 10.07.2006 15:26 Filename: Promotion-Whitepaper.doc Verteiler: Document History:
MehrSTRATO ProNet VLAN Produktbeschreibung Stand: Mai 2015
STRATO ProNet VLAN Produktbeschreibung Stand: Mai 2015 Inhalt 1 STRATO ProNet VLAN... 2 2 Mögliche Einsatzszenarien... 2 2.1 Verbindung zweier Server als Failover-Cluster... 2 2.2 Verbindung zweier Server
MehrONLINE BACKUP STORAGE REGIONALES DATENBACKUP MIT BIS ZU 100 TB SPEICHERPLATZ. Irgendwo Speicherplatz mieten ist kein Problem.
ONLINE BACKUP STORAGE REGIONALES DATENBACKUP MIT BIS ZU 100 TB SPEICHERPLATZ Irgendwo Speicherplatz mieten ist kein Problem. Doch wie kommen Sie schnell und sicher wieder an Ihre Daten heran? Wir haben
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrSicherheit von Serverräumen 06210. 1 Sicherheit von Serverräumen
Seite 1 Sicherheit von Serverräumen Infrastruktur muss stimmen Telefonanlage gehört zur IT! 1 Sicherheit von Serverräumen Zum Inhalt: Eine umfassende Absicherung der Infrastruktur, die IT beherbergt, ist
MehrDatenschutzkonzept von aproxima Gesellschaft für Markt- und Sozialforschung Weimar mbh
Datenschutzkonzept von aproxima Gesellschaft für Markt- und Sozialforschung Weimar mbh Ihre Ansprechpartnerin Frau Juliane Lässig (Datenschutzbeauftragte) Fon +49.3643.74024-0 laessig@aproxima.de Verantwortliche
MehrInformationssicherheit
Schützen Sie unser Know-how! Trotz der großen Aktualität und Brisanz wird das Thema Informationssicherheit in vielen Unternehmen leider noch immer vernachlässigt. Dabei entstehen durch Systemmissbrauch,
MehrMünchen-Ost: Der neue Maßstab für Rechenzentren in Europa APPROVED ENERGY EFFICIENT DATA CENTER SINGLE SITE INTERCONNECTED SITE
München-Ost: Der neue Maßstab für Rechenzentren in Europa SINGLE SITE INTERCONNECTED SITE APPROVED ENERGY EFFICIENT DATA CENTER Rechenzentrum München-Ost: weil es um die Zukunft Ihrer IT geht Höchste Sicherheit,
MehrAnforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers
Anlage zum Vertrag zur Auftragsdatenverarbeitung Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers im Rahmen der Auftragsdatenverarbeitung? Wir helfen: www.activemind.de
MehrNeue IT-Perspektiven für die Hauptstadtregion. Berlin, 14. März 2008
Neue IT-Perspektiven für die Hauptstadtregion Berlin, 14. März 2008 Inhaltsverzeichnis Das Unternehmen e-shelter Kurzprofil / Leistungsspektrum Der neue e-shelter Campus Berlin Aktuelle Entwicklungen Die
MehrONLINE-SERVICES. Das AGENDA-Rechenzentrum
ONLINE-SERVICES! Das AGENDA-Rechenzentrum Inhaltsverzeichnis 1 Implementierte Standards und Zertifizierungen... 03 1.1 Bundesamt für Sicherheit in der Informationstechnik... 03 1.2 IT Infrastructure Library
Mehr2. Datenbackups... 3 2.3 Recovery... 3. 3. Verfügbarkeit... 3 3.1 Datenverfügbarkeit... 3 3.2 Stromversorgung... 3
1. Datenspeicherung... 2 1.1 Speicherung von Daten auf administrativen Systemen... 2 1.1.1 Firmenbezogen... 2 1.1.2 Kundenbezogen... 2 1.2 Speicherung von Daten auf online Systemen... 2 1.2.1 Firmenbezogen...
MehrDie deutsche Rechenzentrumsmanufaktur. Ein perfektes Rechenzentrum durch Performance aus einer Hand
Die deutsche Rechenzentrumsmanufaktur. Ein perfektes Rechenzentrum durch Performance aus einer Hand innovativ kompetent individuell transparent flexibel lokal global bewährt schlüsselfertig, modular und
MehrUmfassende Managed Services für IBM Power Systems IBM POWER SERVICES
Umfassende Managed Services für IBM Power Systems IBM POWER SERVICES IBM POWER SERVICE Comarch Data Center bietet umfassende Managed Services für IBM i Power Systems eine sichere und zuverlässige Lösung
MehrPfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made in Germany
Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made in Germany Dipl.-Betriebswirt(FH) Stephan Lehmann Produktmanager Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made
MehrAnlage I. Rahmenvertrag zur Auftragsverarbeitung technische & organisatorische Maßnahmen. Stand 12. März Auftragnehmer
Anlage I Rahmenvertrag zur Auftragsverarbeitung technische & organisatorische Maßnahmen Stand 12. März 2018 Auftragnehmer LETTERservice Herbert Rodemeier Tiestestraße 12 30171 Hannover Ansprechpartner
MehrDigitales Schließsystem 3060
Stand: Juni 2006 Inhaltsverzeichnis 1.0 Allgemeine Funktionsweise 3 2.0 Die Komponenten des digitalen Schließ- und 3 Zutrittskontrollsystem 3060 3 2.1 Software LDB 3 2.2 Programmierung 4 2.3 Digitaler
MehrFAQ Sicherheit und Vertraulichkeit
FAQ Sicherheit und Vertraulichkeit FAQ Sicherheit und Vertraulichkeit 1. Sind meine Informationen in diesem virtuellen Tresor auch wirklich geschützt? 2. Haben die Mitarbeiter von SeeZam und Systemat Zugang
MehrUnterwegs im besten Glasfasernetz
Unterwegs im besten Glasfasernetz Die LINZ AG TELEKOM bietet auf Basis eigener Infrastruktur maßgeschneiderte Lösungen, Sicherheit und Verantwortung für den Wirtschaftsstandort Oberösterreich. Markus Past,
MehrIC-Solutions Ihre Bus nesslösung aus einer Hand. Willkommen im größten Glasfasernetz Innsbrucks Tarife & Lösungen 09/2016
IC-Solutions Ihre Bus nesslösung aus einer Hand. Willkommen im größten Glasfasernetz Innsbrucks Tarife & Lösungen 09/2016 E N E R G I E I N T E R N E T U N D I T WA S S E R U N D A B WA S S E R A B FA
MehrDATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN
DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN Annika Selzer Vortrag an der Fachhochschule Frankfurt am 10. Oktober 2013 AGENDA Begriffsbestimmungen Definition Datenschutz Definition
MehrTechnische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG
Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Die Server von blau direkt werden in einem Nürnberger Rechenzentrum betrieben. Mit den beteiligten Dienstleistern wurden ordnungsgemäße
MehrDatenschutzrichtlinie der SCALTEL AG
Datenschutzrichtlinie der SCALTEL AG SCALTEL AG Buchenberger Str. 18 87448 Waltenhofen Telefon: 0831 540 54-0 Telefax: 0831 540 54-109 datenschutz@scaltel.de - nachfolgend SCALTEL AG genannt - Vertretungsberechtigter
MehrCorporate Networks. Ihre Vorteile
Corporate Networks In einer digitalisierten Welt arbeiten Mitarbeitende vermehrt unterwegs oder im Home Office und greifen dabei auf das Firmennetzwerk zu, wobei die Sicherheit der Daten an Bedeutung gewinnt.
MehrIhre. Server-Checkliste. 8 Punkte, auf die Sie beim Serverkauf achten sollten...
Ihre Server-Checkliste 8 Punkte, auf die Sie beim Serverkauf achten sollten... Für Unternehmen stellt die Anschaffung von Servern einen hohen Kostenfaktor dar und birgt organisatorische Risiken. Auf der
Mehrhost-hamburg Willkommen im rechenzentrum host-hamburg Rechenzentrum HOST-Hamburg
Host Hamburg GOPAS Willkommen im rechenzentrum host-hamburg Rechenzentrum HOST-Hamburg Wendenstraße 375-379 20537 Hamburg Tel.: 040/303 79 59 20 Fax: 040/303 79 59 59 E-Mail: info@hosthamburg.de Bessere
MehrMehr als Cloud Computing. force : cloud
Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force
MehrWhitepaper Augur Pro Serverhosting
Whitepaper Augur Pro Serverhosting Der Erfolgreichste im Leben ist der, der am besten informiert wird. Benjamin Disraeli Von Profis fürprofis Augur Pro ist die leistungsstarke und leistungssteigernde Tablet-Software
Mehr