Das Data Center ein kritischer Erfolgsfaktor. Sicherheit im Data Center. Zürich, 8. April 2013
|
|
- Klaus Kolbe
- vor 8 Jahren
- Abrufe
Transkript
1 Das Data Center ein kritischer Erfolgsfaktor Sicherheit im Data Center Das Rechenzentrum als entscheidende Faktor bei der Beherrschung von Gefahren und Risiken in der IT Zürich,
2 Inhaltsverzeichnis Das Unternehmen e-shelter Sicherheit im RZ Physische Sicherheit im RZ e-shelter Zürich 1
3 Das Unternehmen e-shelter
4 e-shelter plant, baut und betreibt hochverfügbare Rechenzentrums-Flächen Kurzprofil Planen Bauen Betreiben RZ-Infrastruktur Als führender Anbieter sicherer Rechenzentrumsflächen für IT- und Netzwerksysteme in Europa entwickelt, sichert und betreibt e-shelter Immobilien, deren Infrastruktur den höchsten Standard physischer Sicherheit und betrieblicher Ausfallsicherheit gewährleistet. Gegründet im Jahr 2000, greift e-shelter auf die langjährige Erfahrung seiner Muttergesellschaft, der Investa Projektentwicklungs- und Verwaltungs GmbH, Deutschland, zurück, die seit ihrer Gründung 1972 Immobilienprojekte mit einem Volumen von insgesamt knapp 4 Mrd. entwickelt hat. Zu den e-shelter Kunden zählen u.a. Finanz- sowie Telekommunikations-, Logistik- und IT- Dienstleistungsunternehmen. 4
5 e-shelter betreibt aktuell sieben Standorte mit mehr als m 2 RZ-Fläche, Übersicht der Standorte e-shelter Frankfurt 1 e-shelter Zürich 1 e-shelter Frankfurt 3 e-shelter Berlin 1 5
6 Sicherheit im RZ
7 Der Schutzbedarf der IT bezüglich Vertraulichkeit, Integrität und Verfügbarkeit steigt ständig Die Basis der IT ist die physische Infrastruktur Information Technology Prozesse Applikationen Server, Storage, Betriebssysteme Netzwerk Physische Infrastruktur Rechenzentrum 7
8 Das Rechenzentrum - der unterschätzte Teil einer funktionierenden IT Die Auswahlkriterien für ein Rechenzentrum Flächenverfügbarkeit Standort Qualität (Verfügbarkeitsklasse, Definition über die Tier-Klassen des Uptime Institute TM ) Kosten Miete, Kapitalkosten Betriebskosten (Strom, PUE) Skalierbarkeit, Flexibilität Dienstleistungen, Services Sicherheit 8
9 Welche typischen Gefährdungen im RZ lassen sich annehmen? Höhere Gewalt Sturm, Blitz, Feuer, Wasser, Staub Technische Katastrophen im Umfeld Unzulässige Temperaturen und Luftfeuchte Zugangs-Beeinträchtigungen Technisches Versagen Ausfall der Stromversorgung Ausfall der Versorgungsnetzte Ausfall der Kälteversorgung Ausfall der Carrier Anbindung Ausfall von IT Systemen (z.b. durch Spannungsspitzen) Organisatorische Mängel Fehlende oder unzureichende Regelungen/Prozesse Unzureichende Kontrolle der Sicherheitsmaßnahmen Unbefugter Zutritt Unzureichende Dokumentation der Prozesse Vorsätzliche Handlungen Unbefugtes Eindringen Diebstahl Vandalismus Manipulation bei Wartungsarbeiten Sabotage Quelle: BSI Grundschutz 9
10 Wie werden Gefährdungen erkannt, verhindert bzw. gemanaged? Sicherheit übertragen auf 3 Kategorien Physische Sicherheit / Versorgungssicherheit Logische Sicherheit (IT des RZ Betreibers) Werkssicherheit / Operative Umsetzung Campus- bzw. Gebäudezugang Intrusionmelder Videoüberwachungsanlage Techn. Brandschutz Gebäudeleittechnik Energieversorgung Kälte-/Klimaversorgung Intrusion Detection /Response Virenerkennung Content Filtering Firewalls Mobile Kommunikation Handhabung Informationsträger (Bilder, Zutrittsreporting) Datensicherung Operatives Zutrittsmanagement Organisatorischer Brandschutz Alarmmanagement Sicherheitszentrale / NSL Objektschutz Personenschutz Risikoanalyse Sicherheitsmanagement Notfall-Management Backup / Recovery Prozesse und Konzepte (Revisionssicher) Zutrittsmanagement Ereignisverfolgung Auditing People Management 10
11 Physische Sicherheit im RZ e-shelter Zürich 1
12 Lage der Geländekammern Zürich und Risikobeurteilung des RZ-Standortes in Rümlang RZ-Standort, Sicherheit Eine umfangreiche Risikobeurteilung des Standortes durch das Ingenieurbüro Ernst Basler & Partner wurde u.a. zu folgenden Gefährdungen erstellt: Erdbeben Hochwasser Blitzschlag Elektromagnetisches Feld Flugzeuge Explosionen Stromunterbruch 12
13 Das Grundstück wurde auf Basis einer umfassenden Risikoanalyse ausgewählt, um Sicherheit, Energieversorgung und Anbindung gewährleisten zu können Energieversorgung: Duale Strom- und Notstromversorgung mit unterbrechungs- freier A- und B-Versorgung Einspeisung über zwei voneinander unabhängige Unterwerke mit je 30 MVA Zuführung über zwei voneinander unabhängige, exklusive Kabeltrassen (A- und B-Versorgung) Sicherheit: Keine Hochwasser- und Überflutungsgefahr Ausserhalb Sihlsee-Risiko Perimetersicherung mit überwachter Zaunanlage 24/7 Betriebs- und Sicherheitspersonal vor Ort Carrier-Anbindung: Erschliessung über mehrere, redundante Carrier-Trassen diverser Anbieter Kreuzungsfreies A- und B-Leerrohrsystem für LWL- Verkabelung auf dem Grundstück und im Gebäude Verkehrsanbindung: Gute Verkehrsanbindung per S-Bahn, Bus und Auto Zufahrt durch mehrere Zufahrtswege jederzeit gewährleistet 13
14 Das durchdachte und mehrstufige Sicherheitssystem dient der Risikominimierung Gebäudeinfrastruktur: Sicherheit Mehrfach gesichertes Areal mit Perimetersicherung, Zutrittskontrollen, Intrusionserfassung, Videoüberwachung und zentralem Gefahrenmanagement Notruf- und Service-Personal vor Ort (24/7) Meldeanlagen zur Brandfrühersterkennung mit Rauchansaugsystem (RAS) und automatische Gaslöschanlagen mit Argon 14
15 Bauliche, technische und organisatorische Trennung der Sicherheitszonen Sicherheitskonzept Beim Sicherheitszonenkonzept sind die sicherheitssensiblen Bereiche möglichst im Gebäudekern angeordnet, damit die vorgelagerten Sicherheitszonen als Puffer dienen Die Sicherheitszonen sind baulich, technisch und organisatorisch voneinander abgetrennt Alle Sicherheitszonen sind durch aufeinander abgestimmte technische Sicherheitsmassnahmen überwacht Hiermit wird die kumulierende Sicherheitsfunktion zur Schaffung der notwendigen Widerstandszeitwerte erreicht Notruf- und Service- Leitstelle (NSL) Carrier Räume RZ-Flächen Technik Räume Verkehrsfläche mieterspez. Verkehrsfläche Gebäude Verkehrsfläche Gelände 15
16 Das mehrstufige Sicherheitssystem des Campus gewährleistet optimale Sicherheit und eine skalierbare Sicherheitsausstattung Sicherheitskonzept Sicherheitszaun 1 Perimeterüberwachung mittels Thermografie und Videosensorik Vorfeldsicherung über Speed-Dome-Kameras mit automatischer Alarmaufschaltung Überwachtes und ferngesteuertes Zufahrtstor, Personenvereinzelung und Sicherheitsschranke Videosprechstellen an zentralen Regelzugängen Zentrale Zutrittskontrollanlage Zentrale Intrusionsüberwachung Eigenes Betriebs- und Sicherheitspersonal 24/7 vor Ort 5 Technische und organisatorische Rückfallebenen Individuell anpassbare Sicherheitsdienstleistungen für die Mieter, wie Begleitschutz, Überwachung von Wartungs- und Reinigungspersonal, Zutrittsregelungen, usw. Wachrundgänge auf dem gesamten Campus 24/7 Bauteil
17 Organisatorisches Sicherheitsmanagement Auszug aus Prozess Katalog 2 Zutrittsmanagement 3 Alarmmanagement 2.1 Prüfung der Voraussetzungen - Geheimhaltungserklärung + Einweis. temp. Zutrittsber. - Personenüberprüfung nach SÜG (Stufe?) - Prüfung der Genehmigungsberechtigungen - Personen mit Hausverbot 2.2 Autorisierung geplanter Zutritte - Autorisierung zur Erteilung permanenter Zutrittsrechte - Autorisierung zur Erteilung temporärer Zutrittsrechte - Autorisierung zur Genehmigung von Warentransporten - Periodische Überprüfung der permanenten Zutrittsrechte 2.3 Abwicklung geplanter Zutritte - Erteilung/ Ausübung/ Änderung permanenter Zutrittsrechte - Beantragung/ Ausübung/ Änderung temporärer Zutrittsrechte - Ausübung behördlicher Sonderzutrittsrechte - Beantragung eines Warentransportes - Ausführung/ Kontrolle Warentransport 2.4 Ungeplanter Zutritt bei Notfall/ Störung - Ausübung permanenter Zutrittsrechte - Beantragung/ Ausübung temporärer Zutrittsrechte - Ausübung behördlicher Sonderzutrittsrechte - Beantragung eines Warentransportes - Ausführung Warentransport 3.1 Schnittstellendefinition/ Aufgabenzuordnung -> Vermieter -> Betreiber -> Mieter -> NSL 3.2 Alarmbearbeitung - Alarmdefinition/ Meldungsketten - Handlungsanweisungen je Alarmart - Dokumentation der Alarmbearbeitung - Interventionslenkung - Unterstützung Einsatzkräfte 3.3 Intervention - Intervention per VÜA - Intervention vor Ort - Informationsfluss im Ereignisfall - Eskalationsprozesse 4 Brand-/Personenschutz 4.1 Brandschutzordnung nach DIN Bestellung Brandschutzbeauftragter - Aushang (Teil A) - Mitarbeiterinfo (Teil B) - Regelungen für Beauftragte (Teil C) 4.2 Feuergefährliche/Stauberzeugende Arbeiten - Regelung Feuererlaubnisschein - Regelungen zur Abschaltung von Löschanlage/ Brandmeldeanlage - Dokumentation aller Vorgänge 4.3 Organisatorischer Brand- Personenschutz - Vorbeugender/ Abwehrender Brandschutz - Räumungsübung/ Sammelplatz - Pflege Flucht-/ Rettungswegpläne - Informationsfluss im Ereignisfall - Eskalationsprozesse 4.4 Technischer Brandschutz 2.5 Prozesse bei Notfall/ Störung der ZKA - Rückfallebene bei Ausfall eines Lesers - Rückfallebene bei Ausfall des Zentralsystems - Rückfallebene bei Ausfall des Fernzugriffs 2.6 Schliessanlagenverwaltung - Pflege/ Fortschreibung des Schliesskonzepts/-plans - Verwaltung Ersatzzylinder - Zentrale Schlüsselverwaltung mit Inventur - Schlüsselausgabe und -rücknahme 2.7 Parkplatzmanagement - Prozess Berechtigungsvergabe - Zuweisung von Parkplätzen für temporär Zutrittsberechtigte - Eskalationsprozesse 17
18 Vielen Dank.
Neue IT-Perspektiven für die Hauptstadtregion. Berlin, 14. März 2008
Neue IT-Perspektiven für die Hauptstadtregion Berlin, 14. März 2008 Inhaltsverzeichnis Das Unternehmen e-shelter Kurzprofil / Leistungsspektrum Der neue e-shelter Campus Berlin Aktuelle Entwicklungen Die
MehrSWISS - PRIVATE - SECURE. Gefahrenpotenzial im Grossraum Zürich Die richtige Standortwahl für Top IT-Verfügbarkeit 06.
SWISS - PRIVATE - SECURE Gefahrenpotenzial im Grossraum Zürich Die richtige Standortwahl für Top IT-Verfügbarkeit 06. Februar 2013 1 Lage Die Standortwahl des e-shelter Rechenzentrums in Rümlang basierte
MehrProfil e-shelter security. Umfassende Sicherheitslösungen aus einer Hand
Profil e-shelter security Umfassende Sicherheitslösungen aus einer Hand Die Leistungen der e-shelter security Die e-shelter security GmbH sichert Gewerbeimmobilien und große Gebäudekomplexe sowie Wohnhäuser
MehrIngenieurbüro S c h l ü t e r. www. ingenieurbuero-schlueter.de
Ingenieurbüro S c h l ü t e r www. ingenieurbuero-schlueter.de Architekt In meiner Eigenschaft als Dipl.-Ing.(FH) Architekt übernehme ich sämtliche Planungs- und Bauleitungsaufgaben für Sie. Ihre Vorstellungen
MehrKurzprofil - Anforderungen an ein geprüftes Rechenzentrum
Kurzprofil - Anforderungen an ein geprüftes Rechenzentrum Stufe 3 tekplus Hochverfügbarkeit 24x7 Kurzprofil Rechenzentrum Stufe 3 tekplus Hochverfügbarkeit der tekit Consult Bonn GmbH TÜV Saarland Gruppe
MehrWie gesund ist meine IT? Informationssicherheit in kleinen Unternehmen
Wie gesund ist meine IT? Informationssicherheit in kleinen Unternehmen Kai Wittenburg Geschäftsführer, ISO27001 Auditor (BSI) Ihre IT in sicheren Händen Was ist Informationssicherheit? Vorhandensein von
MehrTreuhand Cloud. Die Arbeitsumgebung in der Cloud
Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf
Mehrstatuscheck im Unternehmen
Studentische Beratungsgesellschaft für Sicherheitsangelegenheiten an der HWR Berlin statuscheck im Unternehmen Mit unserem statuscheck analysieren wir für Sie Schwachstellen, Risiken sowie Kosten und Nutzen
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrRWE Netzservice SICHERHEIT 24
RWE Netzservice SICHERHEIT 24 ALLES IN SICHERHEIT Sie haben sich versichert gegen Betriebsausfall, Einbruch und Feuer. Sie haben investiert in Einbruchs-, Brand- und Störmeldeanlagen, die jeden Zwischenfall
MehrDialogik Cloud. Die Arbeitsumgebung in der Cloud
Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff
MehrAnforderungen eines Industrie- und Firmenversicherers an ein betriebssicheres Rechenzentrum
Anforderungen eines Industrie- und Firmenversicherers an ein betriebssicheres Rechenzentrum Ingo Zimmermann Colonia Allee 10-20 D-51067 Köln Tel.: +49 [0] 221-1 48-2 13 63 Fax: +49 [0] 221-1 48 44 2 13
MehrNaturgewalten & Risikoempfinden
Naturgewalten & Risikoempfinden Eine aktuelle Einschätzung durch die TIROLER Bevölkerung Online-Umfrage Juni 2015 Eckdaten zur Untersuchung - Online-Umfrage von 11.-17. Juni 2015 - Themen... - Einschätzung
MehrSicherheit - Dokumentation. Erstellt von James Schüpbach
- Dokumentation Erstellt von Inhaltsverzeichnis 1Einleitung...3 1.1Definition der Sicherheit...3 1.2Mindmap Sicherheit...3 2Datenschutz in der Schweiz...3 2.1Zulässiger Umgang mit Personendaten...3 3Sicherheitskonzept...4
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrMedizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong
Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten
MehrIT-Dienstleistungszentrum Berlin
IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud
MehrWillkommen bei der myloc managed IT AG! Die Rechenzentren der Zukunft
Willkommen bei der myloc managed IT AG! Die Rechenzentren der Zukunft Individuelle IT-Lösungen seit 1999 Wir über uns Die myloc managed IT AG betreibt seit 1999 Rechenzentren am Standort Düsseldorf und
MehrOnline Data Protection
Online Data Protection Seite 1 Inhaltsverzeichnis Was ist Online Data Protection... 3 Sicherheit... 3 Grafische Darstellung... 4 Preise... 5 Software... 6 Verfügbarkeit... 6 Kontrolle... 6 Kontingent...
MehrAndreas Brill Geschäftsführer
Andreas Brill Geschäftsführer Lanfer Systemhaus Automation Schaltanlagenbau und Steuerungen Information Verkabelung, Systeme, Dienstleistung bis zum Outsourcing Organisation Navision Solution Center Thema:
MehrIT-Sicherheit IDS-Fernzugriff gesichert
INTEGRIERTE LÖSUNGEN FÜR DAS INTELLIGENTE NETZ IT-Sicherheit IDS-Fernzugriff gesichert Late-Afternoon-Forum 6. November 2014 / 07.11.2014 Seite 1 Ausgangslage Im Gegensatz zur Schweiz wird in Deutschland
MehrSicher ist sicher! itbank Hosting!
Sicher ist sicher! itbank Hosting! Folie 1 Was ist Hosting? Hosting ist eine Dienstleistung Wie bei anderen Dienstleistungen auch Vollleasing PKW Flotte, Telekommunikation, Steuerberatung etc. geht es
MehrHöhere Sicherheit und geringere Kosten?
Herzlich Willkommen zum Vortrag der TMR - Telekommunikation Mittleres Ruhrgebiet Höhere Sicherheit und geringere Kosten? Dr. Andreas Jabs Oliver Thörner eco Verband der deutschen Internetwirtschaft e.
MehrHohe Sicherheit, niedriger Aufwand Bosch Video Security für Autohäuser
Mein Autohaus Hohe Sicherheit, niedriger Aufwand Bosch Video Security für Autohäuser 2 Sie konzentrieren sich auf die Wünsche Ihrer Kunden und wir auf Ihre Sicherheit Autohäuser melden eine steigende Anzahl
MehrBrandschutztechnische Anforderungen an Flucht- und Rettungswege
Brandschutztechnische Anforderungen an Flucht- und Rettungswege Als Fluchtwege werden üblicherweise Wege (z. B. Flure, Treppen) und Ausgänge ins Freie bezeichnet, über die Menschen und Tiere im Gefahrenfall
MehrUnternehmenspräsentation 2014. Unternehmenspräsentation security 2014 29.08.2014 Seite 1
Unternehmenspräsentation 2014 Unternehmenspräsentation security 2014 29.08.2014 Seite 1 Ihr Security-Provider. Zukunft sichern. Unternehmenspräsentation security 2014 29.08.2014 Seite 2 Themen security
MehrPCC Outlook Integration Installationsleitfaden
PCC Outlook Integration Installationsleitfaden Kjell Guntermann, bdf solutions gmbh PCC Outlook Integration... 3 1. Einführung... 3 2. Installationsvorraussetzung... 3 3. Outlook Integration... 3 3.1.
MehrIT-Revision als Chance für das IT- Management
IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT
MehrTechem Monitoring. Ihr Online-Service für Energie- und Wasserverbrauch in Immobilien.
SERVICEINFORMATION Techem Monitoring. Ihr Online-Service für Energie- und Wasserverbrauch in Immobilien. Verbrauchsdaten einfach analysieren. Optimierungsmöglichkeiten erkennen. Kosten und Aufwand sparen.
MehrDatacenter Zürich-Nord
Datacenter Zürich-Nord Stadtnaher Standort für höchste Verfügbarkeit Sicher, zentral, bewährt Unser Rechenzentrum im Norden von Zürich beherbergt die Daten mittelständischer und grosser Unternehmen. Nicht
MehrDokumentenverwaltung in der Cloud - Beispiele für mittelständische Unternehmensprozesse
Dokumentenverwaltung in der Cloud - Beispiele für mittelständische Unternehmensprozesse Ihr Referent: Jörg Schmidt (Consultant ECM Products) forcont business technology gmbh Nonnenstraße 39 04229 Leipzig
MehrAMS Alarm Management System
AMS Alarm Management System AMS ist das Alarm Management System für Mobotix Kamerasysteme. AMS ist speziell für die Verwendung in Einsatzzentralen bei Sicherheitsdiensten oder Werkschutzzentralen vorgesehen.
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrRechenzentrum Global Switch FFM
Rechenzentrum Global Switch FFM Die 23Media GmbH betreibt einen eigenen Colocationbereich im Global Switch Rechenzentrum in Frankfurt am Main. Das Rechenzentrum in Frankfurt am Main befindet sich im Stadtteil
MehrPROFESSIONELLES GEBÄUDEMANAGEMENT FÜR DEN WERTERHALT IHRER IMMOBILIE SRH DIENST- LEISTUNGEN
PROFESSIONELLES GEBÄUDEMANAGEMENT FÜR DEN WERTERHALT IHRER IMMOBILIE SRH DIENST- LEISTUNGEN SRH DIENSTLEISTUNGEN GMBH Die 2003 gegründete SRH Dienstleistungen GmbH ist spezialisiert auf Facility-Management-Services
MehrRittal Das System. Schneller besser überall.
Rittal Das System. Schneller besser überall. 1 1 Rittal Das System. Alles für Ihr Rechenzentrum aus einer Hand Engineering und Consulting Rechenzentrumsbau Rechenzentrums- Infrastrukturen Rittal Global
MehrDATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell.
DATENSICHERUNG IM UNTERNEHMEN Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENVERFÜGBARKEIT IST GESCHÄFTSKRITISCH Wenn Kundendaten oder Rechnungsinformationen auf einmal
MehrCo-Location Abteilung: Business Support Version: 1.0 Datum: 20.12.2013 Autor: Daniel Schwarz
Co-Location Abteilung: Business Support Version: 1.0 Datum: 20.12.2013 Autor: Daniel Schwarz Inhaltsverzeichnis 1 Allgemein... 3 1.1 Wie schnell erfolgt die Aufschaltung einer Rackeinheit im Colobereich?...
MehrUnsere Produkte. Wir automatisieren Ihren Waren- und Informationsfluss. Wir unterstützen Ihren Verkaufsaußendienst.
Die clevere Auftragserfassung Unsere Produkte Das smarte Lagerverwaltungssystem Die Warenwirtschaft für den Handel Wir unterstützen Ihren Verkaufsaußendienst. Wir automatisieren Ihren Waren- und Informationsfluss.
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrBrandschutzordnung. für. Teil C nach DIN 14096-3. für Personen mit besonderen Brandschutzaufgaben. Brandschutzordnung-Teil C.pdf
Brandschutzordnung für Teil C nach DIN 14096-3 für Personen mit besonderen Brandschutzaufgaben Brandschutzordnung Teil C - 2 - Inhaltsverzeichnis 1 Geltungsbereich...2 2 Besondere Aufgaben im Brandschutz...2
MehrTaxifahrende Notebooks und andere Normalitäten. Frederik Humpert
Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen
MehrGeoredundante RZ. Doppelt gemoppelt hält besser. Dr. Christopher Kunz, filoo GmbH
Georedundante RZ Doppelt gemoppelt hält besser Dr. Christopher Kunz, filoo GmbH Ihr Referent _Dr. Christopher Kunz _CEO Hosting filoo GmbH / TK AG _Promotion IT Security _ X.509 / SSL _Vorträge auf Konferenzen
MehrKostenoptimiertes Planen und Bauen
FORUM VERLAG HERKERT GMBH Mandichostraße 18 86504 Merching Telefon: 08233/381-123 E-Mail: service@forum-verlag.com www.forum-verlag.com Kostenoptimiertes Planen und Bauen Liebe Besucherinnen und Besucher
MehrPädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung
Variante 1 Swisscom-Router direkt ans Netzwerk angeschlossen fixe IP-Adressen (kein DHCP) 1. Aufrufen des «Netz- und Freigabecenters». 2. Doppelklick auf «LAN-Verbindung» 3. Klick auf «Eigenschaften» 4.
MehrGeprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz
www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz
MehrWeisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung
Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung vom 14. August 2013 Der Schweizerische Bundesrat erlässt folgende Weisungen: 1 Allgemeine Bestimmungen 1.1 Gegenstand Diese Weisungen
MehrPensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione
Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes
MehrStellvertretenden Genehmiger verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2.1 Aktivieren eines Stellvertretenden Genehmigers 4 2.2 Deaktivieren eines Stellvertretenden Genehmigers 11 2 1. Grundlegende Informationen
MehrKonzentrieren Sie sich auf Ihr Kerngeschäft! Wir sind Ihre Personalabteilung vor Ort.
Konzentrieren Sie sich auf Ihr Kerngeschäft! Wir sind Ihre Personalabteilung vor Ort. Für Unternehmen, die in Deutschland investieren, ist das Personalmanagement ein besonders kritischer Erfolgsfaktor.
Mehrpro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente
Bringen Sie mehr Transparenz in Ihre Dokumente Mit dem vollständig in SAP ERP integrierten Modul pro.s.app for document status check können sämtliche mit SAP verknüpfte und abgelegte Dokumente überprüft
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit 5.1 Sicherheitskonzept Aufgabe: Welche Aspekte sollten in einem Sicherheitskonzept, das den laufenden Betrieb der
MehrSicherheitskonzept für externe Datenbank. Erstellt von Alt Roman und Schüpbach James
Sicherheitskonzept für externe Datenbank Erstellt von Alt Roman und Schüpbach James Inhaltsverzeichnis 1 Risikoanalyse...3 1.1 Intern...3 1.2 Extern...3 1.3 Physisch...3 2 Risiko Klassifizierung...4 3
MehrFacility Management. Einer. für alles. Gelebte Qualität aus einer Hand!
Facility Management Einer für alles Gelebte Qualität aus einer Hand! Dienste von Qualität Die Götz-Gruppe Sie suchen einen zuverlässigen und kompe tenten Partner für alle Bereiche Ihres Gebäudes? Dann
MehrSIM MOBILE SIM MANAGEMENT. SIM Kartenverwaltung Rechnungs- und Tarifauswertung Individuelle Reports MDM Mobile Device Management
SIM MOBILE SIM MANAGEMENT SIM Kartenverwaltung Rechnungs- und Tarifauswertung Individuelle Reports MDM Mobile Device Management Mit SIM bieten wir Ihnen eine cloud-basierte Lösung zur Optimierung Ihrer
MehrFebruar Newsletter der all4it AG
Februar Newsletter der all4it AG Geschätzter Kunde, gerne möchte ich Sie über die ersten neuen Produkte welche bei der all4it AG erhältlich sind Informieren. Verschärfte gesetzliche Rahmenbedingungen sowie
MehrÜberprüfung von Oracle- Datenbanken nach dem BSI Grundschutz- Standard
Überprüfung von Oracle- Datenbanken nach dem BSI Grundschutz- Standard Inhalt BSI Grundschutz Datenbanken Überprüfung der Datenbanken mit dem McAfee Security Scanner for Databases (DSS) BSI: B 5.7 Datenbanken
MehrDie Aktive Mieter- und Bauakte. Registratur- und Archivlösungen für die Immobilienwirtschaft
Die Aktive Mieter- und Bauakte Registratur- und Archivlösungen für die Immobilienwirtschaft Ihre Vorteile Übernahme der kompletten Mieter- und Bauaktenführung Anbindung an ERP-Systeme und elektronische
MehrUnsere Produkte. Wir automatisieren Ihren Waren- und Informationsfluss. Wir unterstützen Ihren Verkaufsaußendienst.
Die clevere Auftragserfassung Unsere Produkte Das smarte Lagerverwaltungssystem Die Warenwirtschaft für den Handel Wir unterstützen Ihren Verkaufsaußendienst. Wir automatisieren Ihren Waren- und Informationsfluss.
Mehr12. Datenschutz und Datensicherheit. 12.1 Datensicherheit
12. 12.1 Datensicherheit Erstellt Geprüft Freigegeben Name: K. Asenkerschbaumer Name: Dr. S. Petzolt Name: Dr. P. Sckuhr Unterschrift: Unterschrift: Unterschrift: Org.-Einheit: ISG/IT Services Org.-Einheit:
MehrWhitepaper Augur Pro Serverhosting
Whitepaper Augur Pro Serverhosting Der Erfolgreichste im Leben ist der, der am besten informiert wird. Benjamin Disraeli Von Profis fürprofis Augur Pro ist die leistungsstarke und leistungssteigernde Tablet-Software
Mehr16.10.2014 Netzgestalten. 2014 1
16.10.2014 Netzgestalten. 2014 1 Kurzprofil Seit 2004 unterstützt die Ernst & Lackner Consulting GmbH ihre Kunden bei SharePoint-Projekten als umfassender Dienstleister: Beratung Projektmanagement Konzeption
Mehr1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
MehrEnergieeffizienz in Rechenzentren durch Datacenter Infrastructure Management (DCIM)
Energieeffizienz in Rechenzentren durch Datacenter Infrastructure Management (DCIM) Michael Schumacher Senior Systems Engineer Schneider Electric, IT Business und stellv. Vorsitzender BITKOM AK RZ Moderne
MehrRalf Simon, DV-Orga - Kreisverwaltung Birkenfeld
Ralf Simon, DV-Orga - Kreisverwaltung Birkenfeld Inhalt: Ausgangssituation vor Virtualisierung Wünsche an eine neue Lösung Migration mit CITRIX-Xen-Server-Technologie Management-Konsole Was hat uns die
MehrSicherheit von Serverräumen 06210. 1 Sicherheit von Serverräumen
Seite 1 Sicherheit von Serverräumen Infrastruktur muss stimmen Telefonanlage gehört zur IT! 1 Sicherheit von Serverräumen Zum Inhalt: Eine umfassende Absicherung der Infrastruktur, die IT beherbergt, ist
MehrZuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.
Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Überblick über unser Leistungsspektrum Wir kümmern uns um Ihre EDV-Anlage. Die IT muss laufen, zu jeder Zeit. Das ist die Anforderung
MehrIT-Grundschutz - der direkte Weg zur Informationssicherheit
IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik
MehrTreuhand Dialogik Cloud
Treuhand Dialogik Cloud Jederzeit aktuelle Daten Mit der Treuhand-cloud sind Sie mit Sicherheit verbunden am Arbeitsplatz Treuhandbüro unbeschränkter Zugriff Exchange MS-Office Diagramm cloud- Anwendungen
MehrWir vermitteln sicherheit
Wir vermitteln sicherheit 2 3 Eine solide basis für unabhängige Beratung wir vermitteln sicherheit Als unabhängiger Versicherungsmakler sind wir für unsere Geschäfts- und Privatkunden seit 1994 der kompetente
MehrIT-SUPPORT: STÖRUNGSFREI ARBEITEN. 0,14 /Min. dt. Festnetz. Mobilfunk 0,42 /Min.
IT-SUPPORT: STÖRUNGSFREI ARBEITEN (01805) 2809-64 www.cc-profis.de 0,14 /Min. dt. Festnetz. Mobilfunk 0,42 /Min. anfragen@cc-profis.de Störungsfrei arbeiten! WIR SORGEN DURCH DIE BETREUUNG IHRER IT-SYSTEME
MehrScopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3
Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt
MehrIT-Infrastruktur Bestandteil einer effektiven Security Strategie
IT-Infrastruktur Bestandteil einer effektiven Security Strategie Mindestanforderung für Client und Server Umgebung Monika Oschlies, HANSEATiC-iT Lübeck Einige Kommentare unserer Kunden in Bezug auf IT-Sicherheit
MehrEinspielanleitung für das Update DdD Cowis backoffice DdD Cowis pos
Einspielanleitung für das Update DdD Cowis backoffice DdD Cowis pos Stand / Version: 11.04.2013 / 1.0 Seite 1 von 11 Inhaltsverzeichnis Systemvoraussetzungen prüfen... 3 Vorbereitung des Updates... 4 Benutzer
MehrManaged Hosting & Colocation. Die Rechenzentren der Zukunft
Managed Hosting & Colocation Die Rechenzentren der Zukunft Die myloc managed IT AG ist Ihr starker Partner für die Bereiche Managed Hosting und Colocation am Standort Düsseldorf. Managed Hosting Ob Dedicated
MehrManaged on-premise Cloud for SAP Solutions
Managed on-premise Cloud for SAP Solutions Level Parameter : Die Cloud in Ihrem eigenen Rechenzentrum Die Vorzüge der Cloud im eigenen Rechenzentrum nutzen? Höchste Servicequalität sicherstellen? Chancen
MehrDatenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA
Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht
MehrSECURITON Für Ihre Sicherheit.
SECURITON Für Ihre Sicherheit. SECURITON Für Ihre Sicherheit. Erfahrung gibt Gewissheit, sicher zu entscheiden. SECURITON Für Ihre Sicherheit. Securiton gibt Freiheit mit Sicherheit. Securitas AG, Schweiz:
MehrHöchster Brandschutz auch für kleine Objekte.
NEW Höchster Brandschutz auch für kleine Objekte. www Speziell entwickelt für Kleinanwendungen. Die Integral IP BX ist die neueste Brandmelderzentrale der bewährten Integral IP Systemfamilie. Sie wurde
MehrZutrittskontrolle: Was ist eigentlich?
Zutrittskontrolle: Was ist eigentlich? Nach Unterlagen des BHE Bundesverband der Hersteller- und Errichterfirmen von Sicherheitssystemen e.v. http://www.bhe.de 1 Inhalt І Zwei-Personen Zutrittskontrolle
MehrINFORMATION LIFECYCLE MANAGEMENT
INFORMATION LIFECYCLE MANAGEMENT REVISIONSSICHERES LÖSCHEN UND RESTRUKTURIEREN VON DOKUMENTENSTRUKTUREN WOLFGANG EIGENBROD RAUM 1B02/03 CENIT EIM IT-TAG 13.06.2013 AGENDA 1. AUSGANGSLAGE - FAKTEN 2. INFORMATION
MehrLeitfaden zum sicheren Betrieb von Smart Meter Gateways
Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-
MehrZugriff auf Unternehmensdaten über Mobilgeräte
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,
Mehr:: Anleitung Hosting Server 1cloud.ch ::
:: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server
MehrIT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern
IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der
MehrBitDefender Client Security Kurzanleitung
BitDefender Client Security Kurzanleitung...1 Appendix A Kurzanleitung mit Screenshots...2 BitDefender Client Security Kurzanleitung 1. Wählen Sie entweder 32 oder 64 bit Management Server aus dem BitDefender
MehrIhr kompetenter Partner für IT-Schrank- und Infrastrukturlösungen
Ihr kompetenter Partner für IT-Schrank- und Infrastrukturlösungen www.schaefer-it-systems.de SCHÄFER IT-Systems: Ihr Spezialist für Rechenzentrums-Infrastrukturen SCHÄFER IT-Systems ist ein innovativer
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrMit SICHERHEIT. ein gutes Gefühl
Mit SICHERHEIT ein gutes Gefühl 02 03 VERLÄSSLICHE Partnerschaft Seit der Gründung der SWD GmbH vor über 25 Jahren können wir einen in der Region Ingolstadt einmaligen Service anbieten: Die 24-stündige
MehrAnleitung zur Datensicherung und -rücksicherung in der VR-NetWorld Software
Anleitung zur Datensicherung und -rücksicherung in der VR-NetWorld Software Damit Sie bei einer Neuinstallation auf Ihren alten Datenbestand zurückgreifen können, empfehlen wir die regelmäßige Anlage von
MehrWas passiert mit den Daten nach der Scheidung mit der Cloud Lösung?
Was passiert mit den Daten nach der Scheidung mit der Cloud Lösung? Christoph Groß Inhaber Supply Chain Competence Center Groß & Partner 1 2012 Supply Chain Competence Center Groß & Partner www.scc-center.de
MehrAnleitung für die Umstellung auf das Sm@rt-TAN plus Verfahren mit manueller und optischer Übertragung
Bitte zuerst Sm@rtTAN plus über die ebanking-seite www.vr-amberg.de Konto/Depot-Login Verwaltung Sm@rtTAN-Leser anmelden Anleitung für die Umstellung auf das Sm@rt-TAN plus Verfahren mit manueller und
MehrWorkshop Operative Vorbereitung auf Stromausfälle. 20. November 2012. Gruppenarbeiten
Workshop Operative Vorbereitung auf Stromausfälle 20. November 2012 Gruppenarbeiten Aufgabe 1 Priorisierung in der Wiederherstellung der Stromversorgung Sie sind seit mehreren Stunden ohne eine flächendeckende
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrIT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein
der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule
Mehr