Das Data Center ein kritischer Erfolgsfaktor. Sicherheit im Data Center. Zürich, 8. April 2013

Größe: px
Ab Seite anzeigen:

Download "Das Data Center ein kritischer Erfolgsfaktor. Sicherheit im Data Center. Zürich, 8. April 2013"

Transkript

1 Das Data Center ein kritischer Erfolgsfaktor Sicherheit im Data Center Das Rechenzentrum als entscheidende Faktor bei der Beherrschung von Gefahren und Risiken in der IT Zürich,

2 Inhaltsverzeichnis Das Unternehmen e-shelter Sicherheit im RZ Physische Sicherheit im RZ e-shelter Zürich 1

3 Das Unternehmen e-shelter

4 e-shelter plant, baut und betreibt hochverfügbare Rechenzentrums-Flächen Kurzprofil Planen Bauen Betreiben RZ-Infrastruktur Als führender Anbieter sicherer Rechenzentrumsflächen für IT- und Netzwerksysteme in Europa entwickelt, sichert und betreibt e-shelter Immobilien, deren Infrastruktur den höchsten Standard physischer Sicherheit und betrieblicher Ausfallsicherheit gewährleistet. Gegründet im Jahr 2000, greift e-shelter auf die langjährige Erfahrung seiner Muttergesellschaft, der Investa Projektentwicklungs- und Verwaltungs GmbH, Deutschland, zurück, die seit ihrer Gründung 1972 Immobilienprojekte mit einem Volumen von insgesamt knapp 4 Mrd. entwickelt hat. Zu den e-shelter Kunden zählen u.a. Finanz- sowie Telekommunikations-, Logistik- und IT- Dienstleistungsunternehmen. 4

5 e-shelter betreibt aktuell sieben Standorte mit mehr als m 2 RZ-Fläche, Übersicht der Standorte e-shelter Frankfurt 1 e-shelter Zürich 1 e-shelter Frankfurt 3 e-shelter Berlin 1 5

6 Sicherheit im RZ

7 Der Schutzbedarf der IT bezüglich Vertraulichkeit, Integrität und Verfügbarkeit steigt ständig Die Basis der IT ist die physische Infrastruktur Information Technology Prozesse Applikationen Server, Storage, Betriebssysteme Netzwerk Physische Infrastruktur Rechenzentrum 7

8 Das Rechenzentrum - der unterschätzte Teil einer funktionierenden IT Die Auswahlkriterien für ein Rechenzentrum Flächenverfügbarkeit Standort Qualität (Verfügbarkeitsklasse, Definition über die Tier-Klassen des Uptime Institute TM ) Kosten Miete, Kapitalkosten Betriebskosten (Strom, PUE) Skalierbarkeit, Flexibilität Dienstleistungen, Services Sicherheit 8

9 Welche typischen Gefährdungen im RZ lassen sich annehmen? Höhere Gewalt Sturm, Blitz, Feuer, Wasser, Staub Technische Katastrophen im Umfeld Unzulässige Temperaturen und Luftfeuchte Zugangs-Beeinträchtigungen Technisches Versagen Ausfall der Stromversorgung Ausfall der Versorgungsnetzte Ausfall der Kälteversorgung Ausfall der Carrier Anbindung Ausfall von IT Systemen (z.b. durch Spannungsspitzen) Organisatorische Mängel Fehlende oder unzureichende Regelungen/Prozesse Unzureichende Kontrolle der Sicherheitsmaßnahmen Unbefugter Zutritt Unzureichende Dokumentation der Prozesse Vorsätzliche Handlungen Unbefugtes Eindringen Diebstahl Vandalismus Manipulation bei Wartungsarbeiten Sabotage Quelle: BSI Grundschutz 9

10 Wie werden Gefährdungen erkannt, verhindert bzw. gemanaged? Sicherheit übertragen auf 3 Kategorien Physische Sicherheit / Versorgungssicherheit Logische Sicherheit (IT des RZ Betreibers) Werkssicherheit / Operative Umsetzung Campus- bzw. Gebäudezugang Intrusionmelder Videoüberwachungsanlage Techn. Brandschutz Gebäudeleittechnik Energieversorgung Kälte-/Klimaversorgung Intrusion Detection /Response Virenerkennung Content Filtering Firewalls Mobile Kommunikation Handhabung Informationsträger (Bilder, Zutrittsreporting) Datensicherung Operatives Zutrittsmanagement Organisatorischer Brandschutz Alarmmanagement Sicherheitszentrale / NSL Objektschutz Personenschutz Risikoanalyse Sicherheitsmanagement Notfall-Management Backup / Recovery Prozesse und Konzepte (Revisionssicher) Zutrittsmanagement Ereignisverfolgung Auditing People Management 10

11 Physische Sicherheit im RZ e-shelter Zürich 1

12 Lage der Geländekammern Zürich und Risikobeurteilung des RZ-Standortes in Rümlang RZ-Standort, Sicherheit Eine umfangreiche Risikobeurteilung des Standortes durch das Ingenieurbüro Ernst Basler & Partner wurde u.a. zu folgenden Gefährdungen erstellt: Erdbeben Hochwasser Blitzschlag Elektromagnetisches Feld Flugzeuge Explosionen Stromunterbruch 12

13 Das Grundstück wurde auf Basis einer umfassenden Risikoanalyse ausgewählt, um Sicherheit, Energieversorgung und Anbindung gewährleisten zu können Energieversorgung: Duale Strom- und Notstromversorgung mit unterbrechungs- freier A- und B-Versorgung Einspeisung über zwei voneinander unabhängige Unterwerke mit je 30 MVA Zuführung über zwei voneinander unabhängige, exklusive Kabeltrassen (A- und B-Versorgung) Sicherheit: Keine Hochwasser- und Überflutungsgefahr Ausserhalb Sihlsee-Risiko Perimetersicherung mit überwachter Zaunanlage 24/7 Betriebs- und Sicherheitspersonal vor Ort Carrier-Anbindung: Erschliessung über mehrere, redundante Carrier-Trassen diverser Anbieter Kreuzungsfreies A- und B-Leerrohrsystem für LWL- Verkabelung auf dem Grundstück und im Gebäude Verkehrsanbindung: Gute Verkehrsanbindung per S-Bahn, Bus und Auto Zufahrt durch mehrere Zufahrtswege jederzeit gewährleistet 13

14 Das durchdachte und mehrstufige Sicherheitssystem dient der Risikominimierung Gebäudeinfrastruktur: Sicherheit Mehrfach gesichertes Areal mit Perimetersicherung, Zutrittskontrollen, Intrusionserfassung, Videoüberwachung und zentralem Gefahrenmanagement Notruf- und Service-Personal vor Ort (24/7) Meldeanlagen zur Brandfrühersterkennung mit Rauchansaugsystem (RAS) und automatische Gaslöschanlagen mit Argon 14

15 Bauliche, technische und organisatorische Trennung der Sicherheitszonen Sicherheitskonzept Beim Sicherheitszonenkonzept sind die sicherheitssensiblen Bereiche möglichst im Gebäudekern angeordnet, damit die vorgelagerten Sicherheitszonen als Puffer dienen Die Sicherheitszonen sind baulich, technisch und organisatorisch voneinander abgetrennt Alle Sicherheitszonen sind durch aufeinander abgestimmte technische Sicherheitsmassnahmen überwacht Hiermit wird die kumulierende Sicherheitsfunktion zur Schaffung der notwendigen Widerstandszeitwerte erreicht Notruf- und Service- Leitstelle (NSL) Carrier Räume RZ-Flächen Technik Räume Verkehrsfläche mieterspez. Verkehrsfläche Gebäude Verkehrsfläche Gelände 15

16 Das mehrstufige Sicherheitssystem des Campus gewährleistet optimale Sicherheit und eine skalierbare Sicherheitsausstattung Sicherheitskonzept Sicherheitszaun 1 Perimeterüberwachung mittels Thermografie und Videosensorik Vorfeldsicherung über Speed-Dome-Kameras mit automatischer Alarmaufschaltung Überwachtes und ferngesteuertes Zufahrtstor, Personenvereinzelung und Sicherheitsschranke Videosprechstellen an zentralen Regelzugängen Zentrale Zutrittskontrollanlage Zentrale Intrusionsüberwachung Eigenes Betriebs- und Sicherheitspersonal 24/7 vor Ort 5 Technische und organisatorische Rückfallebenen Individuell anpassbare Sicherheitsdienstleistungen für die Mieter, wie Begleitschutz, Überwachung von Wartungs- und Reinigungspersonal, Zutrittsregelungen, usw. Wachrundgänge auf dem gesamten Campus 24/7 Bauteil

17 Organisatorisches Sicherheitsmanagement Auszug aus Prozess Katalog 2 Zutrittsmanagement 3 Alarmmanagement 2.1 Prüfung der Voraussetzungen - Geheimhaltungserklärung + Einweis. temp. Zutrittsber. - Personenüberprüfung nach SÜG (Stufe?) - Prüfung der Genehmigungsberechtigungen - Personen mit Hausverbot 2.2 Autorisierung geplanter Zutritte - Autorisierung zur Erteilung permanenter Zutrittsrechte - Autorisierung zur Erteilung temporärer Zutrittsrechte - Autorisierung zur Genehmigung von Warentransporten - Periodische Überprüfung der permanenten Zutrittsrechte 2.3 Abwicklung geplanter Zutritte - Erteilung/ Ausübung/ Änderung permanenter Zutrittsrechte - Beantragung/ Ausübung/ Änderung temporärer Zutrittsrechte - Ausübung behördlicher Sonderzutrittsrechte - Beantragung eines Warentransportes - Ausführung/ Kontrolle Warentransport 2.4 Ungeplanter Zutritt bei Notfall/ Störung - Ausübung permanenter Zutrittsrechte - Beantragung/ Ausübung temporärer Zutrittsrechte - Ausübung behördlicher Sonderzutrittsrechte - Beantragung eines Warentransportes - Ausführung Warentransport 3.1 Schnittstellendefinition/ Aufgabenzuordnung -> Vermieter -> Betreiber -> Mieter -> NSL 3.2 Alarmbearbeitung - Alarmdefinition/ Meldungsketten - Handlungsanweisungen je Alarmart - Dokumentation der Alarmbearbeitung - Interventionslenkung - Unterstützung Einsatzkräfte 3.3 Intervention - Intervention per VÜA - Intervention vor Ort - Informationsfluss im Ereignisfall - Eskalationsprozesse 4 Brand-/Personenschutz 4.1 Brandschutzordnung nach DIN Bestellung Brandschutzbeauftragter - Aushang (Teil A) - Mitarbeiterinfo (Teil B) - Regelungen für Beauftragte (Teil C) 4.2 Feuergefährliche/Stauberzeugende Arbeiten - Regelung Feuererlaubnisschein - Regelungen zur Abschaltung von Löschanlage/ Brandmeldeanlage - Dokumentation aller Vorgänge 4.3 Organisatorischer Brand- Personenschutz - Vorbeugender/ Abwehrender Brandschutz - Räumungsübung/ Sammelplatz - Pflege Flucht-/ Rettungswegpläne - Informationsfluss im Ereignisfall - Eskalationsprozesse 4.4 Technischer Brandschutz 2.5 Prozesse bei Notfall/ Störung der ZKA - Rückfallebene bei Ausfall eines Lesers - Rückfallebene bei Ausfall des Zentralsystems - Rückfallebene bei Ausfall des Fernzugriffs 2.6 Schliessanlagenverwaltung - Pflege/ Fortschreibung des Schliesskonzepts/-plans - Verwaltung Ersatzzylinder - Zentrale Schlüsselverwaltung mit Inventur - Schlüsselausgabe und -rücknahme 2.7 Parkplatzmanagement - Prozess Berechtigungsvergabe - Zuweisung von Parkplätzen für temporär Zutrittsberechtigte - Eskalationsprozesse 17

18 Vielen Dank.

Neue IT-Perspektiven für die Hauptstadtregion. Berlin, 14. März 2008

Neue IT-Perspektiven für die Hauptstadtregion. Berlin, 14. März 2008 Neue IT-Perspektiven für die Hauptstadtregion Berlin, 14. März 2008 Inhaltsverzeichnis Das Unternehmen e-shelter Kurzprofil / Leistungsspektrum Der neue e-shelter Campus Berlin Aktuelle Entwicklungen Die

Mehr

SWISS - PRIVATE - SECURE. Gefahrenpotenzial im Grossraum Zürich Die richtige Standortwahl für Top IT-Verfügbarkeit 06.

SWISS - PRIVATE - SECURE. Gefahrenpotenzial im Grossraum Zürich Die richtige Standortwahl für Top IT-Verfügbarkeit 06. SWISS - PRIVATE - SECURE Gefahrenpotenzial im Grossraum Zürich Die richtige Standortwahl für Top IT-Verfügbarkeit 06. Februar 2013 1 Lage Die Standortwahl des e-shelter Rechenzentrums in Rümlang basierte

Mehr

Profil e-shelter security. Umfassende Sicherheitslösungen aus einer Hand

Profil e-shelter security. Umfassende Sicherheitslösungen aus einer Hand Profil e-shelter security Umfassende Sicherheitslösungen aus einer Hand Die Leistungen der e-shelter security Die e-shelter security GmbH sichert Gewerbeimmobilien und große Gebäudekomplexe sowie Wohnhäuser

Mehr

Ingenieurbüro S c h l ü t e r. www. ingenieurbuero-schlueter.de

Ingenieurbüro S c h l ü t e r. www. ingenieurbuero-schlueter.de Ingenieurbüro S c h l ü t e r www. ingenieurbuero-schlueter.de Architekt In meiner Eigenschaft als Dipl.-Ing.(FH) Architekt übernehme ich sämtliche Planungs- und Bauleitungsaufgaben für Sie. Ihre Vorstellungen

Mehr

Kurzprofil - Anforderungen an ein geprüftes Rechenzentrum

Kurzprofil - Anforderungen an ein geprüftes Rechenzentrum Kurzprofil - Anforderungen an ein geprüftes Rechenzentrum Stufe 3 tekplus Hochverfügbarkeit 24x7 Kurzprofil Rechenzentrum Stufe 3 tekplus Hochverfügbarkeit der tekit Consult Bonn GmbH TÜV Saarland Gruppe

Mehr

Wie gesund ist meine IT? Informationssicherheit in kleinen Unternehmen

Wie gesund ist meine IT? Informationssicherheit in kleinen Unternehmen Wie gesund ist meine IT? Informationssicherheit in kleinen Unternehmen Kai Wittenburg Geschäftsführer, ISO27001 Auditor (BSI) Ihre IT in sicheren Händen Was ist Informationssicherheit? Vorhandensein von

Mehr

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Treuhand Cloud. Die Arbeitsumgebung in der Cloud Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf

Mehr

statuscheck im Unternehmen

statuscheck im Unternehmen Studentische Beratungsgesellschaft für Sicherheitsangelegenheiten an der HWR Berlin statuscheck im Unternehmen Mit unserem statuscheck analysieren wir für Sie Schwachstellen, Risiken sowie Kosten und Nutzen

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

RWE Netzservice SICHERHEIT 24

RWE Netzservice SICHERHEIT 24 RWE Netzservice SICHERHEIT 24 ALLES IN SICHERHEIT Sie haben sich versichert gegen Betriebsausfall, Einbruch und Feuer. Sie haben investiert in Einbruchs-, Brand- und Störmeldeanlagen, die jeden Zwischenfall

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

Anforderungen eines Industrie- und Firmenversicherers an ein betriebssicheres Rechenzentrum

Anforderungen eines Industrie- und Firmenversicherers an ein betriebssicheres Rechenzentrum Anforderungen eines Industrie- und Firmenversicherers an ein betriebssicheres Rechenzentrum Ingo Zimmermann Colonia Allee 10-20 D-51067 Köln Tel.: +49 [0] 221-1 48-2 13 63 Fax: +49 [0] 221-1 48 44 2 13

Mehr

Naturgewalten & Risikoempfinden

Naturgewalten & Risikoempfinden Naturgewalten & Risikoempfinden Eine aktuelle Einschätzung durch die TIROLER Bevölkerung Online-Umfrage Juni 2015 Eckdaten zur Untersuchung - Online-Umfrage von 11.-17. Juni 2015 - Themen... - Einschätzung

Mehr

Sicherheit - Dokumentation. Erstellt von James Schüpbach

Sicherheit - Dokumentation. Erstellt von James Schüpbach - Dokumentation Erstellt von Inhaltsverzeichnis 1Einleitung...3 1.1Definition der Sicherheit...3 1.2Mindmap Sicherheit...3 2Datenschutz in der Schweiz...3 2.1Zulässiger Umgang mit Personendaten...3 3Sicherheitskonzept...4

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Willkommen bei der myloc managed IT AG! Die Rechenzentren der Zukunft

Willkommen bei der myloc managed IT AG! Die Rechenzentren der Zukunft Willkommen bei der myloc managed IT AG! Die Rechenzentren der Zukunft Individuelle IT-Lösungen seit 1999 Wir über uns Die myloc managed IT AG betreibt seit 1999 Rechenzentren am Standort Düsseldorf und

Mehr

Online Data Protection

Online Data Protection Online Data Protection Seite 1 Inhaltsverzeichnis Was ist Online Data Protection... 3 Sicherheit... 3 Grafische Darstellung... 4 Preise... 5 Software... 6 Verfügbarkeit... 6 Kontrolle... 6 Kontingent...

Mehr

Andreas Brill Geschäftsführer

Andreas Brill Geschäftsführer Andreas Brill Geschäftsführer Lanfer Systemhaus Automation Schaltanlagenbau und Steuerungen Information Verkabelung, Systeme, Dienstleistung bis zum Outsourcing Organisation Navision Solution Center Thema:

Mehr

IT-Sicherheit IDS-Fernzugriff gesichert

IT-Sicherheit IDS-Fernzugriff gesichert INTEGRIERTE LÖSUNGEN FÜR DAS INTELLIGENTE NETZ IT-Sicherheit IDS-Fernzugriff gesichert Late-Afternoon-Forum 6. November 2014 / 07.11.2014 Seite 1 Ausgangslage Im Gegensatz zur Schweiz wird in Deutschland

Mehr

Sicher ist sicher! itbank Hosting!

Sicher ist sicher! itbank Hosting! Sicher ist sicher! itbank Hosting! Folie 1 Was ist Hosting? Hosting ist eine Dienstleistung Wie bei anderen Dienstleistungen auch Vollleasing PKW Flotte, Telekommunikation, Steuerberatung etc. geht es

Mehr

Höhere Sicherheit und geringere Kosten?

Höhere Sicherheit und geringere Kosten? Herzlich Willkommen zum Vortrag der TMR - Telekommunikation Mittleres Ruhrgebiet Höhere Sicherheit und geringere Kosten? Dr. Andreas Jabs Oliver Thörner eco Verband der deutschen Internetwirtschaft e.

Mehr

Hohe Sicherheit, niedriger Aufwand Bosch Video Security für Autohäuser

Hohe Sicherheit, niedriger Aufwand Bosch Video Security für Autohäuser Mein Autohaus Hohe Sicherheit, niedriger Aufwand Bosch Video Security für Autohäuser 2 Sie konzentrieren sich auf die Wünsche Ihrer Kunden und wir auf Ihre Sicherheit Autohäuser melden eine steigende Anzahl

Mehr

Brandschutztechnische Anforderungen an Flucht- und Rettungswege

Brandschutztechnische Anforderungen an Flucht- und Rettungswege Brandschutztechnische Anforderungen an Flucht- und Rettungswege Als Fluchtwege werden üblicherweise Wege (z. B. Flure, Treppen) und Ausgänge ins Freie bezeichnet, über die Menschen und Tiere im Gefahrenfall

Mehr

Unternehmenspräsentation 2014. Unternehmenspräsentation security 2014 29.08.2014 Seite 1

Unternehmenspräsentation 2014. Unternehmenspräsentation security 2014 29.08.2014 Seite 1 Unternehmenspräsentation 2014 Unternehmenspräsentation security 2014 29.08.2014 Seite 1 Ihr Security-Provider. Zukunft sichern. Unternehmenspräsentation security 2014 29.08.2014 Seite 2 Themen security

Mehr

PCC Outlook Integration Installationsleitfaden

PCC Outlook Integration Installationsleitfaden PCC Outlook Integration Installationsleitfaden Kjell Guntermann, bdf solutions gmbh PCC Outlook Integration... 3 1. Einführung... 3 2. Installationsvorraussetzung... 3 3. Outlook Integration... 3 3.1.

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

Techem Monitoring. Ihr Online-Service für Energie- und Wasserverbrauch in Immobilien.

Techem Monitoring. Ihr Online-Service für Energie- und Wasserverbrauch in Immobilien. SERVICEINFORMATION Techem Monitoring. Ihr Online-Service für Energie- und Wasserverbrauch in Immobilien. Verbrauchsdaten einfach analysieren. Optimierungsmöglichkeiten erkennen. Kosten und Aufwand sparen.

Mehr

Datacenter Zürich-Nord

Datacenter Zürich-Nord Datacenter Zürich-Nord Stadtnaher Standort für höchste Verfügbarkeit Sicher, zentral, bewährt Unser Rechenzentrum im Norden von Zürich beherbergt die Daten mittelständischer und grosser Unternehmen. Nicht

Mehr

Dokumentenverwaltung in der Cloud - Beispiele für mittelständische Unternehmensprozesse

Dokumentenverwaltung in der Cloud - Beispiele für mittelständische Unternehmensprozesse Dokumentenverwaltung in der Cloud - Beispiele für mittelständische Unternehmensprozesse Ihr Referent: Jörg Schmidt (Consultant ECM Products) forcont business technology gmbh Nonnenstraße 39 04229 Leipzig

Mehr

AMS Alarm Management System

AMS Alarm Management System AMS Alarm Management System AMS ist das Alarm Management System für Mobotix Kamerasysteme. AMS ist speziell für die Verwendung in Einsatzzentralen bei Sicherheitsdiensten oder Werkschutzzentralen vorgesehen.

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Rechenzentrum Global Switch FFM

Rechenzentrum Global Switch FFM Rechenzentrum Global Switch FFM Die 23Media GmbH betreibt einen eigenen Colocationbereich im Global Switch Rechenzentrum in Frankfurt am Main. Das Rechenzentrum in Frankfurt am Main befindet sich im Stadtteil

Mehr

PROFESSIONELLES GEBÄUDEMANAGEMENT FÜR DEN WERTERHALT IHRER IMMOBILIE SRH DIENST- LEISTUNGEN

PROFESSIONELLES GEBÄUDEMANAGEMENT FÜR DEN WERTERHALT IHRER IMMOBILIE SRH DIENST- LEISTUNGEN PROFESSIONELLES GEBÄUDEMANAGEMENT FÜR DEN WERTERHALT IHRER IMMOBILIE SRH DIENST- LEISTUNGEN SRH DIENSTLEISTUNGEN GMBH Die 2003 gegründete SRH Dienstleistungen GmbH ist spezialisiert auf Facility-Management-Services

Mehr

Rittal Das System. Schneller besser überall.

Rittal Das System. Schneller besser überall. Rittal Das System. Schneller besser überall. 1 1 Rittal Das System. Alles für Ihr Rechenzentrum aus einer Hand Engineering und Consulting Rechenzentrumsbau Rechenzentrums- Infrastrukturen Rittal Global

Mehr

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell.

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENSICHERUNG IM UNTERNEHMEN Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENVERFÜGBARKEIT IST GESCHÄFTSKRITISCH Wenn Kundendaten oder Rechnungsinformationen auf einmal

Mehr

Co-Location Abteilung: Business Support Version: 1.0 Datum: 20.12.2013 Autor: Daniel Schwarz

Co-Location Abteilung: Business Support Version: 1.0 Datum: 20.12.2013 Autor: Daniel Schwarz Co-Location Abteilung: Business Support Version: 1.0 Datum: 20.12.2013 Autor: Daniel Schwarz Inhaltsverzeichnis 1 Allgemein... 3 1.1 Wie schnell erfolgt die Aufschaltung einer Rackeinheit im Colobereich?...

Mehr

Unsere Produkte. Wir automatisieren Ihren Waren- und Informationsfluss. Wir unterstützen Ihren Verkaufsaußendienst.

Unsere Produkte. Wir automatisieren Ihren Waren- und Informationsfluss. Wir unterstützen Ihren Verkaufsaußendienst. Die clevere Auftragserfassung Unsere Produkte Das smarte Lagerverwaltungssystem Die Warenwirtschaft für den Handel Wir unterstützen Ihren Verkaufsaußendienst. Wir automatisieren Ihren Waren- und Informationsfluss.

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Brandschutzordnung. für. Teil C nach DIN 14096-3. für Personen mit besonderen Brandschutzaufgaben. Brandschutzordnung-Teil C.pdf

Brandschutzordnung. für. Teil C nach DIN 14096-3. für Personen mit besonderen Brandschutzaufgaben. Brandschutzordnung-Teil C.pdf Brandschutzordnung für Teil C nach DIN 14096-3 für Personen mit besonderen Brandschutzaufgaben Brandschutzordnung Teil C - 2 - Inhaltsverzeichnis 1 Geltungsbereich...2 2 Besondere Aufgaben im Brandschutz...2

Mehr

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen

Mehr

Georedundante RZ. Doppelt gemoppelt hält besser. Dr. Christopher Kunz, filoo GmbH

Georedundante RZ. Doppelt gemoppelt hält besser. Dr. Christopher Kunz, filoo GmbH Georedundante RZ Doppelt gemoppelt hält besser Dr. Christopher Kunz, filoo GmbH Ihr Referent _Dr. Christopher Kunz _CEO Hosting filoo GmbH / TK AG _Promotion IT Security _ X.509 / SSL _Vorträge auf Konferenzen

Mehr

Kostenoptimiertes Planen und Bauen

Kostenoptimiertes Planen und Bauen FORUM VERLAG HERKERT GMBH Mandichostraße 18 86504 Merching Telefon: 08233/381-123 E-Mail: service@forum-verlag.com www.forum-verlag.com Kostenoptimiertes Planen und Bauen Liebe Besucherinnen und Besucher

Mehr

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung Variante 1 Swisscom-Router direkt ans Netzwerk angeschlossen fixe IP-Adressen (kein DHCP) 1. Aufrufen des «Netz- und Freigabecenters». 2. Doppelklick auf «LAN-Verbindung» 3. Klick auf «Eigenschaften» 4.

Mehr

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz

Mehr

Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung

Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung vom 14. August 2013 Der Schweizerische Bundesrat erlässt folgende Weisungen: 1 Allgemeine Bestimmungen 1.1 Gegenstand Diese Weisungen

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

Stellvertretenden Genehmiger verwalten. Tipps & Tricks

Stellvertretenden Genehmiger verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2.1 Aktivieren eines Stellvertretenden Genehmigers 4 2.2 Deaktivieren eines Stellvertretenden Genehmigers 11 2 1. Grundlegende Informationen

Mehr

Konzentrieren Sie sich auf Ihr Kerngeschäft! Wir sind Ihre Personalabteilung vor Ort.

Konzentrieren Sie sich auf Ihr Kerngeschäft! Wir sind Ihre Personalabteilung vor Ort. Konzentrieren Sie sich auf Ihr Kerngeschäft! Wir sind Ihre Personalabteilung vor Ort. Für Unternehmen, die in Deutschland investieren, ist das Personalmanagement ein besonders kritischer Erfolgsfaktor.

Mehr

pro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente

pro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente Bringen Sie mehr Transparenz in Ihre Dokumente Mit dem vollständig in SAP ERP integrierten Modul pro.s.app for document status check können sämtliche mit SAP verknüpfte und abgelegte Dokumente überprüft

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit 5.1 Sicherheitskonzept Aufgabe: Welche Aspekte sollten in einem Sicherheitskonzept, das den laufenden Betrieb der

Mehr

Sicherheitskonzept für externe Datenbank. Erstellt von Alt Roman und Schüpbach James

Sicherheitskonzept für externe Datenbank. Erstellt von Alt Roman und Schüpbach James Sicherheitskonzept für externe Datenbank Erstellt von Alt Roman und Schüpbach James Inhaltsverzeichnis 1 Risikoanalyse...3 1.1 Intern...3 1.2 Extern...3 1.3 Physisch...3 2 Risiko Klassifizierung...4 3

Mehr

Facility Management. Einer. für alles. Gelebte Qualität aus einer Hand!

Facility Management. Einer. für alles. Gelebte Qualität aus einer Hand! Facility Management Einer für alles Gelebte Qualität aus einer Hand! Dienste von Qualität Die Götz-Gruppe Sie suchen einen zuverlässigen und kompe tenten Partner für alle Bereiche Ihres Gebäudes? Dann

Mehr

SIM MOBILE SIM MANAGEMENT. SIM Kartenverwaltung Rechnungs- und Tarifauswertung Individuelle Reports MDM Mobile Device Management

SIM MOBILE SIM MANAGEMENT. SIM Kartenverwaltung Rechnungs- und Tarifauswertung Individuelle Reports MDM Mobile Device Management SIM MOBILE SIM MANAGEMENT SIM Kartenverwaltung Rechnungs- und Tarifauswertung Individuelle Reports MDM Mobile Device Management Mit SIM bieten wir Ihnen eine cloud-basierte Lösung zur Optimierung Ihrer

Mehr

Februar Newsletter der all4it AG

Februar Newsletter der all4it AG Februar Newsletter der all4it AG Geschätzter Kunde, gerne möchte ich Sie über die ersten neuen Produkte welche bei der all4it AG erhältlich sind Informieren. Verschärfte gesetzliche Rahmenbedingungen sowie

Mehr

Überprüfung von Oracle- Datenbanken nach dem BSI Grundschutz- Standard

Überprüfung von Oracle- Datenbanken nach dem BSI Grundschutz- Standard Überprüfung von Oracle- Datenbanken nach dem BSI Grundschutz- Standard Inhalt BSI Grundschutz Datenbanken Überprüfung der Datenbanken mit dem McAfee Security Scanner for Databases (DSS) BSI: B 5.7 Datenbanken

Mehr

Die Aktive Mieter- und Bauakte. Registratur- und Archivlösungen für die Immobilienwirtschaft

Die Aktive Mieter- und Bauakte. Registratur- und Archivlösungen für die Immobilienwirtschaft Die Aktive Mieter- und Bauakte Registratur- und Archivlösungen für die Immobilienwirtschaft Ihre Vorteile Übernahme der kompletten Mieter- und Bauaktenführung Anbindung an ERP-Systeme und elektronische

Mehr

Unsere Produkte. Wir automatisieren Ihren Waren- und Informationsfluss. Wir unterstützen Ihren Verkaufsaußendienst.

Unsere Produkte. Wir automatisieren Ihren Waren- und Informationsfluss. Wir unterstützen Ihren Verkaufsaußendienst. Die clevere Auftragserfassung Unsere Produkte Das smarte Lagerverwaltungssystem Die Warenwirtschaft für den Handel Wir unterstützen Ihren Verkaufsaußendienst. Wir automatisieren Ihren Waren- und Informationsfluss.

Mehr

12. Datenschutz und Datensicherheit. 12.1 Datensicherheit

12. Datenschutz und Datensicherheit. 12.1 Datensicherheit 12. 12.1 Datensicherheit Erstellt Geprüft Freigegeben Name: K. Asenkerschbaumer Name: Dr. S. Petzolt Name: Dr. P. Sckuhr Unterschrift: Unterschrift: Unterschrift: Org.-Einheit: ISG/IT Services Org.-Einheit:

Mehr

Whitepaper Augur Pro Serverhosting

Whitepaper Augur Pro Serverhosting Whitepaper Augur Pro Serverhosting Der Erfolgreichste im Leben ist der, der am besten informiert wird. Benjamin Disraeli Von Profis fürprofis Augur Pro ist die leistungsstarke und leistungssteigernde Tablet-Software

Mehr

16.10.2014 Netzgestalten. 2014 1

16.10.2014 Netzgestalten. 2014 1 16.10.2014 Netzgestalten. 2014 1 Kurzprofil Seit 2004 unterstützt die Ernst & Lackner Consulting GmbH ihre Kunden bei SharePoint-Projekten als umfassender Dienstleister: Beratung Projektmanagement Konzeption

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Energieeffizienz in Rechenzentren durch Datacenter Infrastructure Management (DCIM)

Energieeffizienz in Rechenzentren durch Datacenter Infrastructure Management (DCIM) Energieeffizienz in Rechenzentren durch Datacenter Infrastructure Management (DCIM) Michael Schumacher Senior Systems Engineer Schneider Electric, IT Business und stellv. Vorsitzender BITKOM AK RZ Moderne

Mehr

Ralf Simon, DV-Orga - Kreisverwaltung Birkenfeld

Ralf Simon, DV-Orga - Kreisverwaltung Birkenfeld Ralf Simon, DV-Orga - Kreisverwaltung Birkenfeld Inhalt: Ausgangssituation vor Virtualisierung Wünsche an eine neue Lösung Migration mit CITRIX-Xen-Server-Technologie Management-Konsole Was hat uns die

Mehr

Sicherheit von Serverräumen 06210. 1 Sicherheit von Serverräumen

Sicherheit von Serverräumen 06210. 1 Sicherheit von Serverräumen Seite 1 Sicherheit von Serverräumen Infrastruktur muss stimmen Telefonanlage gehört zur IT! 1 Sicherheit von Serverräumen Zum Inhalt: Eine umfassende Absicherung der Infrastruktur, die IT beherbergt, ist

Mehr

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Überblick über unser Leistungsspektrum Wir kümmern uns um Ihre EDV-Anlage. Die IT muss laufen, zu jeder Zeit. Das ist die Anforderung

Mehr

IT-Grundschutz - der direkte Weg zur Informationssicherheit

IT-Grundschutz - der direkte Weg zur Informationssicherheit IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik

Mehr

Treuhand Dialogik Cloud

Treuhand Dialogik Cloud Treuhand Dialogik Cloud Jederzeit aktuelle Daten Mit der Treuhand-cloud sind Sie mit Sicherheit verbunden am Arbeitsplatz Treuhandbüro unbeschränkter Zugriff Exchange MS-Office Diagramm cloud- Anwendungen

Mehr

Wir vermitteln sicherheit

Wir vermitteln sicherheit Wir vermitteln sicherheit 2 3 Eine solide basis für unabhängige Beratung wir vermitteln sicherheit Als unabhängiger Versicherungsmakler sind wir für unsere Geschäfts- und Privatkunden seit 1994 der kompetente

Mehr

IT-SUPPORT: STÖRUNGSFREI ARBEITEN. 0,14 /Min. dt. Festnetz. Mobilfunk 0,42 /Min.

IT-SUPPORT: STÖRUNGSFREI ARBEITEN. 0,14 /Min. dt. Festnetz. Mobilfunk 0,42 /Min. IT-SUPPORT: STÖRUNGSFREI ARBEITEN (01805) 2809-64 www.cc-profis.de 0,14 /Min. dt. Festnetz. Mobilfunk 0,42 /Min. anfragen@cc-profis.de Störungsfrei arbeiten! WIR SORGEN DURCH DIE BETREUUNG IHRER IT-SYSTEME

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

IT-Infrastruktur Bestandteil einer effektiven Security Strategie

IT-Infrastruktur Bestandteil einer effektiven Security Strategie IT-Infrastruktur Bestandteil einer effektiven Security Strategie Mindestanforderung für Client und Server Umgebung Monika Oschlies, HANSEATiC-iT Lübeck Einige Kommentare unserer Kunden in Bezug auf IT-Sicherheit

Mehr

Einspielanleitung für das Update DdD Cowis backoffice DdD Cowis pos

Einspielanleitung für das Update DdD Cowis backoffice DdD Cowis pos Einspielanleitung für das Update DdD Cowis backoffice DdD Cowis pos Stand / Version: 11.04.2013 / 1.0 Seite 1 von 11 Inhaltsverzeichnis Systemvoraussetzungen prüfen... 3 Vorbereitung des Updates... 4 Benutzer

Mehr

Managed Hosting & Colocation. Die Rechenzentren der Zukunft

Managed Hosting & Colocation. Die Rechenzentren der Zukunft Managed Hosting & Colocation Die Rechenzentren der Zukunft Die myloc managed IT AG ist Ihr starker Partner für die Bereiche Managed Hosting und Colocation am Standort Düsseldorf. Managed Hosting Ob Dedicated

Mehr

Managed on-premise Cloud for SAP Solutions

Managed on-premise Cloud for SAP Solutions Managed on-premise Cloud for SAP Solutions Level Parameter : Die Cloud in Ihrem eigenen Rechenzentrum Die Vorzüge der Cloud im eigenen Rechenzentrum nutzen? Höchste Servicequalität sicherstellen? Chancen

Mehr

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht

Mehr

SECURITON Für Ihre Sicherheit.

SECURITON Für Ihre Sicherheit. SECURITON Für Ihre Sicherheit. SECURITON Für Ihre Sicherheit. Erfahrung gibt Gewissheit, sicher zu entscheiden. SECURITON Für Ihre Sicherheit. Securiton gibt Freiheit mit Sicherheit. Securitas AG, Schweiz:

Mehr

Höchster Brandschutz auch für kleine Objekte.

Höchster Brandschutz auch für kleine Objekte. NEW Höchster Brandschutz auch für kleine Objekte. www Speziell entwickelt für Kleinanwendungen. Die Integral IP BX ist die neueste Brandmelderzentrale der bewährten Integral IP Systemfamilie. Sie wurde

Mehr

Zutrittskontrolle: Was ist eigentlich?

Zutrittskontrolle: Was ist eigentlich? Zutrittskontrolle: Was ist eigentlich? Nach Unterlagen des BHE Bundesverband der Hersteller- und Errichterfirmen von Sicherheitssystemen e.v. http://www.bhe.de 1 Inhalt І Zwei-Personen Zutrittskontrolle

Mehr

INFORMATION LIFECYCLE MANAGEMENT

INFORMATION LIFECYCLE MANAGEMENT INFORMATION LIFECYCLE MANAGEMENT REVISIONSSICHERES LÖSCHEN UND RESTRUKTURIEREN VON DOKUMENTENSTRUKTUREN WOLFGANG EIGENBROD RAUM 1B02/03 CENIT EIM IT-TAG 13.06.2013 AGENDA 1. AUSGANGSLAGE - FAKTEN 2. INFORMATION

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Zugriff auf Unternehmensdaten über Mobilgeräte

Zugriff auf Unternehmensdaten über Mobilgeräte 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der

Mehr

BitDefender Client Security Kurzanleitung

BitDefender Client Security Kurzanleitung BitDefender Client Security Kurzanleitung...1 Appendix A Kurzanleitung mit Screenshots...2 BitDefender Client Security Kurzanleitung 1. Wählen Sie entweder 32 oder 64 bit Management Server aus dem BitDefender

Mehr

Ihr kompetenter Partner für IT-Schrank- und Infrastrukturlösungen

Ihr kompetenter Partner für IT-Schrank- und Infrastrukturlösungen Ihr kompetenter Partner für IT-Schrank- und Infrastrukturlösungen www.schaefer-it-systems.de SCHÄFER IT-Systems: Ihr Spezialist für Rechenzentrums-Infrastrukturen SCHÄFER IT-Systems ist ein innovativer

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Mit SICHERHEIT. ein gutes Gefühl

Mit SICHERHEIT. ein gutes Gefühl Mit SICHERHEIT ein gutes Gefühl 02 03 VERLÄSSLICHE Partnerschaft Seit der Gründung der SWD GmbH vor über 25 Jahren können wir einen in der Region Ingolstadt einmaligen Service anbieten: Die 24-stündige

Mehr

Anleitung zur Datensicherung und -rücksicherung in der VR-NetWorld Software

Anleitung zur Datensicherung und -rücksicherung in der VR-NetWorld Software Anleitung zur Datensicherung und -rücksicherung in der VR-NetWorld Software Damit Sie bei einer Neuinstallation auf Ihren alten Datenbestand zurückgreifen können, empfehlen wir die regelmäßige Anlage von

Mehr

Was passiert mit den Daten nach der Scheidung mit der Cloud Lösung?

Was passiert mit den Daten nach der Scheidung mit der Cloud Lösung? Was passiert mit den Daten nach der Scheidung mit der Cloud Lösung? Christoph Groß Inhaber Supply Chain Competence Center Groß & Partner 1 2012 Supply Chain Competence Center Groß & Partner www.scc-center.de

Mehr

Anleitung für die Umstellung auf das Sm@rt-TAN plus Verfahren mit manueller und optischer Übertragung

Anleitung für die Umstellung auf das Sm@rt-TAN plus Verfahren mit manueller und optischer Übertragung Bitte zuerst Sm@rtTAN plus über die ebanking-seite www.vr-amberg.de Konto/Depot-Login Verwaltung Sm@rtTAN-Leser anmelden Anleitung für die Umstellung auf das Sm@rt-TAN plus Verfahren mit manueller und

Mehr

Workshop Operative Vorbereitung auf Stromausfälle. 20. November 2012. Gruppenarbeiten

Workshop Operative Vorbereitung auf Stromausfälle. 20. November 2012. Gruppenarbeiten Workshop Operative Vorbereitung auf Stromausfälle 20. November 2012 Gruppenarbeiten Aufgabe 1 Priorisierung in der Wiederherstellung der Stromversorgung Sie sind seit mehreren Stunden ohne eine flächendeckende

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr