Infrastrukturcheck. Methode zur Analyse und Beurteilung der Leistungs- und Zukunftsfähigkeit der Unternehmens-IT. September 2013.
|
|
- Liane Holtzer
- vor 2 Jahren
- Abrufe
Transkript
1 Infrastrukturcheck Methode zur Analyse und Beurteilung der Leistungs- und Zukunftsfähigkeit der Unternehmens-IT September 2013 Tim Kohnen
2 Agenda 1. Gegenstand des Infrastrukturchecks 2. Ziele des Infrastrukturchecks 3. Festlegung des unternehmensspezifischen Bewertungsmaßstabs (Soll-Maßstab) 4. Festlegung der einzubeziehenden Verfahren und Systeme 5. Durchführung der Ist-Aufnahme 6. Beispiele für Feststellungen einer Ist-Aufnahme 7. Risikoklassifizierung 8. Maßnahmenempfehlungen 9. Diskussion und Fragen 2
3 Agenda 1. Gegenstand des Infrastrukturchecks 2. Ziele des Infrastrukturchecks 3. Festlegung des unternehmensspezifischen Bewertungsmaßstabs (Soll-Maßstab) 4. Festlegung der einzubeziehenden Verfahren und Systeme 5. Durchführung der Ist-Aufnahme 6. Beispiele für Feststellungen einer Ist-Aufnahme 7. Risikoklassifizierung 8. Maßnahmenempfehlungen 9. Diskussion und Fragen 3
4 1. Gegenstand des Infrastrukturchecks Der Infrastrukturcheck ist, ganz im Sinne der "Due Diligence", eine Untersuchung der wesentlichen Systeme und Verfahren mit gebotener Sorgfalt. Im Regelfall erfolgt daher eine Beschränkung auf das Vorhandensein oder die Abwesenheit wesentlicher Risiken. Die Definition dazu, was im Rahmen des Infrastrukturchecks als "wesentliches Risiko" gelten soll, wird durch den Anlass, aus dem die Due Diligence durchgeführt wird, vorgegeben. 4
5 Agenda 1. Gegenstand des Infrastrukturchecks 2. Ziele des Infrastrukturchecks 3. Festlegung des unternehmensspezifischen Bewertungsmaßstabs (Soll-Maßstab) 4. Festlegung der einzubeziehenden Verfahren und Systeme 5. Durchführung der Ist-Aufnahme 6. Beispiele für Feststellungen einer Ist-Aufnahme 7. Risikoklassifizierung 8. Maßnahmenempfehlungen 9. Diskussion und Fragen 5
6 2. Ziele des Infrastrukturchecks Untersuchung der IT-Infrastruktur auf Schwachstellen in den Betriebsprozessen zur Identifikation und Priorisierung eventuellen Handlungsbedarfs Einschätzung des erreichten organisatorischen und technischen Standes der IT-Systeme Identifikation von Möglichkeiten zur Kompensation von Risiken Identifikation von Möglichkeiten zur Weiterentwicklung und Optimierung der IT- Systeme Identifikation von Möglichkeiten zur Re-Zentralisierung der IT an einem Standort 6
7 Agenda 1. Gegenstand des Infrastrukturchecks 2. Ziele des Infrastrukturchecks 3. Festlegung des unternehmensspezifischen Bewertungsmaßstabs (Soll-Maßstab) 4. Festlegung der einzubeziehenden Verfahren und Systeme 5. Durchführung der Ist-Aufnahme 6. Beispiele für Feststellungen einer Ist-Aufnahme 7. Risikoklassifizierung 8. Maßnahmenempfehlungen 9. Diskussion und Fragen 7
8 3. Festlegung des unternehmensspezifischen Bewertungsmaßstabs Der anzuwendende, unternehmensspezifische Bewertungsmaßstab ist idealerweise der IT-Strategie des Unternehmens zu entnehmen. Die IT-Strategie sollte auf die Unternehmensstrategie abgestimmt sein und entsprechend von der Unternehmensleitung beschlossen sein. In vielen Fällen liegt eine geeignete, aktuelle und hinreichend ausgeprägte IT- Strategie nicht (in schriftlicher Form) vor. Daher wird häufig der unternehmensspezifische Bewertungsmaßstab hilfsweise im Rahmen der Infrastrukturanalyse gemeinsam mit der Unternehmensleitung festgelegt. Hierbei wird zwischen quantitativen und qualitativen Bewertungskriterien unterschieden. 8
9 3. Festlegung des unternehmensspezifischen Bewertungsmaßstabs Beispiele für quantitative Bewertungskriterien: Zu welchen Zeiten müssen Verfahren verfügbar sein Wie lange dürfen Verfahren bei einer Störung ausfallen Wie kritisch/schützenswert sind die Verfahren und die darin gehaltenen Daten Welches Wachstum müssen Systeme und Verfahren abbilden und wie dynamisch wird dieses (voraussichtlich) eintreten Beispiele für qualitative Bewertungskriterien: Template System Requirements Wie kritisch sind die durch IT-Verfahren unterstützten Geschäftsprozesse Ist eine Verlagerung/Auslagerung der Systeme und/oder Verfahren möglich Ist eine Teilung von Systemen und/oder Verfahren möglich Werden Kopfmonopole wirksam vermieden Ist das Wiederanlaufkonzept geeignet, die Unternehmensanforderungen zu erfüllen Können die Wachstumspläne des Unternehmens abgebildet werden 9
10 3. Festlegung des unternehmensspezifischen Bewertungsmaßstabs Beispiel: Ergebnis der Erhebung von Verfügbarkeitsanforderungen Needed Availability System Name 24/7 Exchange Telephone System GFIFAX Mo-Sa 7-20h SAP Corporate Planner MultiCash LMS D3 Cubeware S+P Sharepoint ProjectDB Allowed time-to-repair System Name 1 hour Exchange Telephone System 2 hours LMS 4 hours SAP 1 day Corporate Planner MultiCash D3 S+P GFIFAX Sharepoint 1 month Cubeware ProjectDB 10
11 3. Festlegung des unternehmensspezifischen Bewertungsmaßstabs Beispiel: Verfügbarkeitsmatrix Business criticality classification: top, very high, high, medium, low 24/7 GFIFAX Exchange Telephone System Needed availability Cubeware ProjectDB Corporate Planner MultiCash D3 S+P Sharepoint SAP LMS Mo-Sa 7-20h 1m 1d 4h 2h Allowed time-to-repair 1h 11
12 Agenda 1. Gegenstand des Infrastrukturchecks 2. Ziele des Infrastrukturchecks 3. Festlegung des unternehmensspezifischen Bewertungsmaßstabs (Soll-Maßstab) 4. Festlegung der einzubeziehenden Verfahren und Systeme 5. Durchführung der Ist-Aufnahme 6. Beispiele für Feststellungen einer Ist-Aufnahme 7. Risikoklassifizierung 8. Maßnahmenempfehlungen 9. Diskussion und Fragen 12
13 4. Festlegung der einzubeziehenden Verfahren und Systeme Anhand der Verfügbarkeitsmatrix können die zu betrachtenden Systeme und Verfahren risikoorientiert identifiziert werden. Die Detailtiefe, in der die Analyse einzelner Systeme und Verfahren durchgeführt wird, sollte angemessen sein und an Gegenstand und Zielsetzung des Infrastrukturchecks ausgerichtet werden. Hierbei sind systembedingte Abhängigkeiten der Verfahren zu beachten. Es ist sicherzustellen, dass alle für den Betrieb eines zu betrachtenden Systems relevanten technischen Systeme einbezogen werden. 13
14 4. Festlegung der einzubeziehenden Verfahren und Systeme Beispiel: Die Betrachtung wurde in dem diesen Beispiel zugrunde liegenden Unternehmen auf folgende Systeme mit der geschäftskritischen Einordung "Top" und "Very high" eingegrenzt: Microsoft Exchange (Top) SAP (Top) LMS (Top) Telephone System (Top) Corporate Planner (Very high) MultiCash (Very high) D3 (Very high) Die verbleibenden 36 Systeme mit den Einordnungen in die Stufen "High", "Medium" und "Low" wurden bei der Betrachtung wunschgemäß nicht berücksichtigt. 14
15 4. Festlegung der einzubeziehenden Verfahren und Systeme Beispiel: Aufgrund der technischen Abhängigkeiten sind zusätzlich folgende technische Systeme zu betrachten: Storage System VMWare Serversysteme VMWare Virtualisierung Domaincontroller Internetanbindung Firewallsysteme SPAM-Filter EDI-Gateway 15
16 Agenda 1. Gegenstand des Infrastrukturchecks 2. Ziele des Infrastrukturchecks 3. Festlegung des unternehmensspezifischen Bewertungsmaßstabs (Soll-Maßstab) 4. Festlegung der einzubeziehenden Verfahren und Systeme 5. Durchführung der Ist-Aufnahme 6. Beispiele für Feststellungen einer Ist-Aufnahme 7. Risikoklassifizierung 8. Maßnahmenempfehlungen 9. Diskussion und Fragen 16
17 5. Durchführung der Ist-Aufnahme Für die Aufnahme der Ist-Situation werden die bestehenden IT-Komponenten hinsichtlich Nutzungsumfang und Ausgestaltung grob ausgewertet. Die Aufnahme erfolgt durch persönliche Gespräche mit den EDV-Verantwortlichen die Besichtigung des Serverraums oder der Rechenzentren Template System Inventory die Auswertung von Unterlagen, wie beispielweise EDV-Handbuch und -Dokumentationen die Auswertung von Vertragskopien Falls erforderlich, werden weitere Informationen von externen EDV- Dienstleistern und/oder durch Systemabfragen aufgenommen. 17
18 5. Durchführung der Ist-Aufnahme Die Ist-Aufnahme wird typischerweise in folgende Bereiche unterteilt: Physische Infrastruktur (Rechenzentrum/Serverräume) Systeme und Dienste (ggf. inkl. Hochverfügbarkeitsmechanismen) Datensicherung und Wiederherstellung Arbeitsplätze (stationär und mobil) Netzwerk und Telefonie Wartungsverträge, Service Level Agreements Organisation Die im Rahmen der Ist-Aufnahme aufgedeckten Abweichungen vom definierten Sollmaßstab werden in Form von Feststellungen und den daraus resultierenden Risiken dokumentiert. 18
19 Agenda 1. Gegenstand des Infrastrukturchecks 2. Ziele des Infrastrukturchecks 3. Festlegung des unternehmensspezifischen Bewertungsmaßstabs (Soll-Maßstab) 4. Festlegung der einzubeziehenden Verfahren und Systeme 5. Durchführung der Ist-Aufnahme 6. Beispiele für Feststellungen einer Ist-Aufnahme 7. Risikoklassifizierung 8. Maßnahmenempfehlungen 9. Diskussion und Fragen 19
20 6. Beispiele für Feststellungen einer Ist-Aufnahme Serverräume FIAG verfügt über nur einen Serverraum, ein Ausweichserverraum ist nicht vorhanden. Es besteht das Risiko, dass bei Ausfall des Serverraums, bspw. durch ein Feuer, die gesamte IT für einen längeren Zeitraum (mehrere Tage bis Wochen) nicht zur Verfügung steht. Systeme und Dienste Das hochverfügbar zu haltende Microsoft Exchange ist auf physischen Systemen ohne Hochverfügbarkeitsmechanismen installiert. Bei Ausfall eines physischen Mailservers besteht das Risiko des Datenverlustes der nach der letzten Sicherung erzeugten Daten (bspw. im Laufe des Tages eingegangene Mails). Weiterhin besteht das Risiko, dass die dann benötigte Wiederherstellungszeit die von FIAG definierte, maximal zulässige Ausfallzeit deutlich überschreitet. 20
21 6. Beispiele für Feststellungen einer Ist-Aufnahme Arbeitsplätze Microsoft Updates werden auskunftsgemäß mit dem Microsoft WSUS verteilt. Updates für nicht Microsoft Produkte werden bei Bedarf manuell durch die FIAG IT installiert. Es besteht das Risiko, dass Sicherheitsupdates für nicht Microsoft Produkte nicht oder nicht zeitnah installiert werden und somit Angriffspunkte für Schadsoftware nicht beseitigt werden. Netzwerk und Telefonie Die Internetanbindung der FIAG erfolgt durch eine 10 Mbit Company Connect Verbindung der XXXkom und eine 2 Mbit Verbindung der XXXnet. Der Aufbau ist für ein Unternehmen der Größenordnung der FIAG grundsätzlich angemessen. Es ist zu hinterfragen, ob bei Ausfall der primären Anbindung die Bandbreite der Backup-Leitung für einen Notbetrieb ausreichend ist und ob ein automatisches Fail-over wirksam implementiert ist. 21
22 6. Beispiele für Feststellungen einer Ist-Aufnahme Beispiel: Übersicht Alter der Serversysteme Serverkäufe pro Jahr Anschaffungsjahr FIAGNORDBW2KFAX FIAGNORDWOM FIAGNORDARC FIAGNORDVM FIAGNORDD3 FIAGNORDCP FIAGNORDWSUS FIAGNORDSAP FIAGNORDPBX FIAGNORDISA4 FIAGNORDEDI FIAGNORDMAN FIAGNORDSUP FIAGNORDSAP2 FIAGNORDLMS FIAGNORDESX2 FIAGNORDMACA FIAGNORDBAK FIAGNORDXFS FIAGNORDESX3 FIAGNORDLMS FIAGNORDSQL FIAGNORDWEB FIAGNORDTRM1 FIAGNORDTRM2 FIAGNORDSQL1 FIAGNORDCOM FIAGNORDESX1 22
23 6. Beispiele für Feststellungen einer Ist-Aufnahme Beispiel: Übersicht über vorhandene reale Systeme Betriebssyste RAM Modell Kaufdatum Ersatzgerät Wartung Name Funktionen Buisiness critically m [GB] HP ProLiant DL380 G Ja FIAGNORDTRM1 2008R2 32 Terminalserver 1 für SAP (Top) HP ProLiant DL380 G Ja FIAGNORDTRM2 2008R2 32 Terminalserver 2 für SAP (Top) HP ProLiant DL380 G Ja FIAGNORDCOM 2008R2 32 Exchange 2010 Top HP ProLiant DL380 G Ja FIAGNORDESX1 2003R2 3,5 ESX Host 1 (Top) HP ProLiant DL380 G Ja Ja (24*7 4h) FIAGNORDARC 2003R2 3,25 Archivserver Very high HP ProLiant DL180 G HP ProLiant DL580 G Ja (24*7 4h) FIAGNORDISA ISA Server (Top) HP ProLiant DL380 G Ja HP ProLiant DL380 G Ja HP ProLiant DL380 G Ja FIAGNORDESX ESX Host 2 (Top) HP ProLiant DL380 G Ja HP ProLiant DL380 G Ja FIAGNORDVM Vsphere (Top) HP ProLiant DL380 G Ja FIAGNORDEDI EDI Gateway (Top) HP ProLiant DL380 G Ja FIAGNORDLMS 2008R2 64 LMS Server Top HP ProLiant DL380 G Ja HP ProLiant DL360 G4P 2006 HP ProLiant DL360 G No Name - HP ProLiant DL360 G4P 2006 Dell PowerEdge R310 - Dell PowerEdge R310 - HP ProLiant DL380 G Ja FIAGNORDD3 45 DMS Server Very high HP ProLiant DL380 G Ja FIAGNORDMAN 45 Manual Server (Very high) HP ProLiant DL380 G Ja FIAGNORDBAK 52 Backup System (Very high) HP ProLiant DL380 G Ja HP ProLiant DL380 G Ja HP ProLiant DL320 G5P 2008 No Name - HP ProLiant DL380 G Ja FIAGNORDCP 2003R2 1 Corporate Planner Very high No Name - Ja (2h) FIAGNORDSUP Windows XP 2 Multicash Very high No Name - Ja (2h) FIAGNORDWSUS Windows XP 2 WSUS Server (Top) 23
24 6. Beispiele für Feststellungen einer Ist-Aufnahme Beispiel: Übersicht Handlungsbedarf reale Systeme Modell Kaufdatum Ersatzgerät Wartung Name Betriebssystem RAM [GB] Funktionen Buisiness critically HP ProLiant DL380 G Ja FIAGNORDTRM1 2008R2 32 Terminalserver 1 für SAP (Top) HP ProLiant DL380 G Ja FIAGNORDTRM2 2008R2 32 Terminalserver 2 für SAP (Top) HP ProLiant DL380 G Ja FIAGNORDCOM 2008R2 32 Exchange 2010 Top HP ProLiant DL380 G Ja FIAGNORDESX1 2003R2 3,5 ESX Host 1 (Top) HP ProLiant DL380 G Ja Ja (24*7 4h) FIAGNORDARC 2003R2 3,25 Archivserver Very high HP ProLiant DL180 G HP ProLiant DL580 G Ja (24*7 4h) FIAGNORDISA ISA Server (Top) HP ProLiant DL380 G Ja HP ProLiant DL380 G Ja HP ProLiant DL380 G Ja FIAGNORDESX ESX Host 2 (Top) HP ProLiant DL380 G Ja HP ProLiant DL380 G Ja FIAGNORDVM Vsphere (Top) HP ProLiant DL380 G Ja FIAGNORDEDI EDI Gateway (Top) HP ProLiant DL380 G Ja FIAGNORDLMS 2008R2 64 LMS Server Top HP ProLiant DL380 G Ja HP ProLiant DL360 G4P 2006 HP ProLiant DL360 G No Name - HP ProLiant DL360 G4P 2006 Dell PowerEdge R310 - Dell PowerEdge R310 - HP ProLiant DL380 G Ja FIAGNORDD3 45 DMS Server Very high HP ProLiant DL380 G Ja FIAGNORDMAN 45 Manual Server (Very high) HP ProLiant DL380 G Ja FIAGNORDBAK 52 Backup System (Very high) HP ProLiant DL380 G Ja HP ProLiant DL380 G Ja HP ProLiant DL320 G5P 2008 No Name - HP ProLiant DL380 G Ja FIAGNORDCP 2003R2 1 Corporate Planner Very high No Name - Ja (2h) FIAGNORDSUP Windows XP 2 Multicash Very high No Name - Ja (2h) FIAGNORDWSUS Windows XP 2 WSUS Server (Top) Austausch oder Upgrade erforderlich oder dringend empfohlen Austausch oder Upgrade mittelfristig empfohlen 24
25 6. Beispiele für Feststellungen einer Ist-Aufnahme Beispiel: 25
26 6. Beispiele für Feststellungen einer Ist-Aufnahme Beispiel: 26
27 Agenda 1. Gegenstand des Infrastrukturchecks 2. Ziele des Infrastrukturchecks 3. Festlegung des unternehmensspezifischen Bewertungsmaßstabs (Soll-Maßstab) 4. Festlegung der einzubeziehenden Verfahren und Systeme 5. Durchführung der Ist-Aufnahme 6. Beispiele für Feststellungen einer Ist-Aufnahme 7. Risikoklassifizierung 8. Maßnahmenempfehlungen 9. Diskussion und Fragen 27
28 7. Risikoklassifizierung Im Rahmen der Ist-Aufnahme ist die vorhandene IT-Infrastruktur mit ihren wesentlichen Charakteristiken aufgenommen worden. Es folgt eine Einschätzung der Eintrittswahrscheinlichkeit von Risiken und der mit dem Eintritt dieser Risiken verbundenen Auswirkungen. Die Einschätzung von Eintrittswahrscheinlichkeit und Auswirkung erfolgt auf Basis des unternehmensspezifischen Bewertungsmaßstabes. Für die Bewertung der Eintrittswahrscheinlichkeit und der Auswirkung von Risiken werden Kategorien verwendet (beispielweise kritisch/sehr hoch, hoch, mittel, gering). Auf dieser Basis wird eine Risk-Impact-Matrix erstellt. Diese kann als Einstieg für die prioritätengesteuerte Abstellung von Risiken bzw. zur Umsetzung von Optimierungspotentialen verwendet werden. In einem Folgeschritt kann der mit der Abstellung von Risiken bzw. zur Umsetzung von Optimierungspotentialen erforderliche Aufwand ermittelt werden. 28
29 7. Risikoklassifizierung Beispiel: sehr hoch Eintrittswahrscheinlichkeit gering Keine Sicherung der PC-Arbeitsplätze Keine Softwareverteilung Kein autom. Failover Proxy gering Kein Monitoring Keine (Anwender-) IT-Richtlinien Kein Betriebshandbuch/Notfallkonzept, keine Notfalltests Serverhardware älter als 2008 Kein Patchmanagement Keine Verwaltungssoftware für mobile Endgeräte Keine Festplattenverschlüsselung Keine Kopplung Lösch-/Klimaanlage Auswirkung des Risikos Keine Redundanz der Linux Firewall und DMZ Switch Keine Redundanz für kritische Systeme Keine Systemsicherungen Keine/nicht adäquate Wartungsverträge Kein Ausweich- Serverraum kritisch
30 Agenda 1. Gegenstand des Infrastrukturchecks 2. Ziele des Infrastrukturchecks 3. Festlegung des unternehmensspezifischen Bewertungsmaßstabs (Soll-Maßstab) 4. Festlegung der einzubeziehenden Verfahren und Systeme 5. Durchführung der Ist-Aufnahme 6. Beispiele für Feststellungen einer Ist-Aufnahme 7. Risikoklassifizierung 8. Maßnahmenempfehlungen 9. Diskussion und Fragen 30
31 8. Maßnahmenempfehlungen Nach Abschluss der Ist-Aufnahme und der Klassifikation der Risiken nach Eintrittswahrscheinlichkeit und Auswirkung werden Maßnahmen zur Kompensation von Risiken und zur Umsetzung von Optimierungspotentialen definiert. Zur Unterstützung der prioritätengesteuerten Abstellung von Risiken bzw. zur Umsetzung von Optimierungspotentialen werden diese Maßnahmen analog zur Risk-Impact-Matrix in zwei Bereiche unterteilt: 1. "Gelber Sektor": Maßnahmen zur Kompensation von Risiken mit sehr hoher Eintrittswahrscheinlichkeit und/oder sehr hoher Auswirkung bei Eintritt 2. "Weißer Sektor": Maßnahmen zur Kompensation von Risiken mit geringerer Eintrittswahrscheinlichkeit und/oder Auswirkung bei Eintritt 31
32 8. Maßnahmenempfehlungen In der Praxis hat sich gezeigt, dass nicht alle zur Risikokompensation empfohlenen Maßnahmen direkt zu Investitionstätigkeit führen müssen. In bestimmten Fällen ist es ausreichend, bereits vorhandene Komponenten in ihrer Konfiguration zu optimieren oder organisatorische Lösungen wirksam zu implementieren, so dass nahezu ausschließlich interner Aufwand anfällt. 32
33 8. Maßnahmenempfehlungen Für eine erste grobe Orientierung hinsichtlich der wirtschaftlichen Auswirkung empfohlener Maßnahmen werden diese in drei Gruppen unterteilt dargestellt: 1. "Organisation": Die Umsetzung dieser Maßnahmen erfordert hauptsächlich interne Ressourcen (beispielsweise zur Definition und Dokumentation von Prozessen, Erstellung von Verfahrensdokumentationen etc.) 2. "Konfiguration": Die Umsetzung dieser Maßnahmen beschränkt sich auf die Modifikation oder Implementierung bereits vorhandener/eingesetzter Technologien und Ressourcen 3. "Investition": Die Umsetzung dieser Maßnahmen erfordert einen Auswahl- und Investitionsprozess Aus technischen und organisatorischen Gründen kann es sinnvoll sein, auch Maßnahmen umzusetzen, die sich im weißen Sektor befinden. 33
34 8. Maßnahmenempfehlungen Beispiele: Gelber Sektor Organisation Systeme und Dienste Einführung eines Ablagesystems zur Sicherstellung, dass erforderliche Notfallinformationen (Ansprechpartner, Telefonnummern, Berechtigungscodes) auch bei Systemstörungen zur Verfügung stehen Gelber Sektor Konfiguration Netzwerk und Telefonie Migration der Webserver mit externem Zugriff aus dem internen Server- LAN in die vorhandene DMZ Systeme und Dienste Zuweisung von vorhandenem und ungenutzten physischen Speicher zu den unterausgestatteten virtuellen Servern 34
35 8. Maßnahmenempfehlungen Beispiele (Fortsetzung): Gelber Sektor Investition Systeme und Dienste Austausch veralteter Hardware und Betriebssysteme Physische Infrastruktur Integration einer Brandfrüherkennung Aufbau eines Ausweichserverraums und geeigneter Spiegelungsmechanismen für kritische Systeme 35
36 8. Maßnahmenempfehlungen Beispiele (Fortsetzung): Weißer Sektor Organisation Datensicherung und Wiederherstellung Durchführung und Auswertung von Notfallübungen, basierend auf dem vorhandenen Notfallhandbuch Arbeitsplätze Aktivierung der lokalen (Windows) Firewall auf allen Endgeräten Weißer Sektor Konfiguration Netzwerk und Telefonie Auflösung der nicht mehr genutzten, komplex vermaschten VPN-Struktur 36
37 9. Diskussion und Fragen Ihre Fragen? FIDES IT Consultants GmbH FIDES IT Consultants GmbH Tim Kohnen Niederlassung Hamburg Contrescarpe 97 Am Kaiserkai Bremen Hamburg Tel / Fax 0421 /
Der IT-Infrastrukturcheck
Der IT-Infrastrukturcheck Methodische Analyse zur Aufdeckung und Bewertung von Risiken in der Unternehmens-IT Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Tim Kohnen Agenda 1. Gegenstand des Infrastrukturchecks
IT-Lösungsplattformen
IT-Lösungsplattformen - Server-Virtualisierung - Desktop-Virtualisierung - Herstellervergleiche - Microsoft Windows 2008 für KMU s Engineering engineering@arcon.ch ABACUS Kundentagung, 20.11.2008 1 Agenda
Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1
Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013
I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG!
SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG! JUNI 2011 Sehr geehrter Geschäftspartner, (oder die, die es gerne werden möchten) das Thema Virtualisierung oder die Cloud ist in aller Munde wir möchten Ihnen
Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich
Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung
Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT
Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Folie 1 VDE-Symposium 2013 BV Thüringen und Dresden Virtualisierung von Leittechnikkomponenten Andreas Gorbauch PSIEnergie-EE Folie
Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud
Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud Sie konzentrieren sich auf Ihr Kerngeschäft und RUN AG kümmert sich um Ihre IT-Infrastruktur. Vergessen Sie das veraltetes Modell ein Server,
IT SOLUTIONS. Service & Betreuung. für Storage Virtualisierung
Service & Betreuung für Storage Virtualisierung Service & Betreuung für Storage Virtualisierung Die Storage Virtualisierung und Datenspeicherung mit DataCore Produkten ist das Rückgrat Ihrer IT! Eine performante
LimTec Office Cloud. 28.07.2011 LimTec www.limtec.de
LimTec Office Cloud 1 Überblick Ihre Ausgangssituation Ihre Risiken und Kostenfaktoren Die LimTec Office Cloud Idee Cluster und Cloud Office Cloud Komponenten Office Cloud Konfiguration Rückblick Vorteile
Infrastrukturanalyse Ihr Weg aus dem Datenstau
Waltenhofen * Düsseldorf * Wiesbaden Infrastrukturanalyse Ihr Weg aus dem Datenstau SCALTEL Webinar am 20. Februar 2014 um 16:00 Uhr Unsere Referenten Kurze Vorstellung Stefan Jörg PreSales & Business
Mindestanforderungen an Systemumgebung Für die Nutzung von excellenttango
Die Hardware- und Softwareanforderungen sind als allgemeine Anforderungen zu betrachten. Zahlreiche Faktoren können sich auf diese Anforderungen auswirken und müssen daher beachtet werden: Die Anzahl und
Aufbau einer DMZ- Infrastruktur mit VMware Server
Praxisbericht Aufbau einer DMZ- Infrastruktur mit VMware Server Stefan Mössner, Rudolf Haufe Verlag GmbH & Co. KG Vortrag 1C03, DECUS-Symposium 2008 04. / 05. Juni 2008 Sheraton Congress Hotel, Frankfurt
IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch
IT-LÖSUNGEN AUS DER CLOUD Flexibel, planbar & sicher. www.enteccloud.ch Die flexible und kosteneffiziente IT-Lösung in der entec cloud Verzichten Sie in Zukunft auf Investitionen in lokale Infrastruktur:
Time To Market. Eine Plattform für alle Anforderungen. Lokale Betreuung (existierende Verträge und Vertragspartner, ) Kosten
Time To Market Ressourcen schnell Verfügbar machen Zeitersparnis bei Inbetriebnahme und Wartung von Servern Kosten TCO senken (Einsparung bei lokaler Infrastruktur, ) CAPEX - OPEX Performance Hochverfügbarkeit
Virtualisierung in der Automatisierungstechnik
Virtualisierung in der Automatisierungstechnik Ihr Referent Jürgen Flütter on/off engineering gmbh Niels-Bohr-Str. 6 31515 Wunstorf Tel.: 05031 9686-70 E-Mail: juergen.fluetter@onoff-group.de 2 Virtualisierung
Persönliche Daten. Fachliche Schwerpunkte / Technische Skills. Name, Vorname. Geburtsjahr 1962. Senior IT-Projektleiter
Persönliche Daten Name, Vorname OB Geburtsjahr 1962 Position Senior IT-Projektleiter Ausbildung Technische Hochschule Hannover / Elektrotechnik Fremdsprachen Englisch EDV Erfahrung seit 1986 Branchenerfahrung
MIGRATIONSSZENARIEN AUF 2012 R2 ENDE DES SUPPORTS AM 14. JULI 2015. Hatim Saoudi Senior IT Consultant
we do IT better MIGRATIONSSZENARIEN AUF 2012 R2 ENDE DES SUPPORTS AM 14. JULI 2015 Hatim Saoudi Senior IT Consultant Keine neuen Sicherheitsupdates Keine neuen Patches Kein technischer Support Die Migration
16.11.2010 HOTEL ARTE, OLTEN
INFONET DAY 2010 16.11.2010 HOTEL ARTE, OLTEN STORAGE DESIGN 1 X 1 FÜR EXCHANGE 2010 WAGNER AG Martin Wälchli martin.waelchli@wagner.ch WAGNER AG Giuseppe Barbagallo giuseppe.barbagallo@wagner.ch Agenda
Rechenzentrenkapazitäten dynamisch und flexibel nutzen
Rechenzentrenkapazitäten dynamisch und flexibel nutzen Michael Boese, VPN Deutschland Ltd. & Co. KG SK-Kongress 24.09.2014 im Park Inn by Raddisson, Bielefeld 1 Ihr Referent: Michael Boese Geschäftsführer
Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge
Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen
Hochverfügbare Server-Hardware: Eine Fallstudie (Logistik-Zentrum)
Hochverfügbare Server-Hardware: Eine Fallstudie (Logistik-Zentrum) Anforderungen aus heutiger Sicht Wesentliche Merkmale der Anwendung Leistungsbestimmende Komponenten Zuverlässigkeitsbestimmende Komponenten
Bitte beachten Sie die folgenden Systemvoraussetzungen um DocuWare installieren zu können:
Bitte beachten Sie die folgenden Systemvoraussetzungen um DocuWare installieren zu können: DocuWare Server und Web Komponenten Hardware CPU-Kerne: mindestens 2 x 2,0 GHz, empfohlen 4 x 3,2 GHz RAM: mindestens
Sicherheitsaspekte der kommunalen Arbeit
Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,
Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische
Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Komplexität steigt > Wachsende Abhängigkeit von der IT Steigende
... Einleitung... 15 1... Grundlagen der Virtualisierung... 23 2... Konzeption virtualisierter SAP-Systeme... 87
... Einleitung... 15 1... Grundlagen der Virtualisierung... 23 1.1... Einführung in die Virtualisierung... 23 1.2... Ursprünge der Virtualisierung... 25 1.2.1... Anfänge der Virtualisierung... 25 1.2.2...
Virtualisierung. Es geht auch anders. Ein Erfahrungsbericht zur Enterprise Virtualisierung mit Open-Source-Technologien. Stefan Grote GONICUS GmbH
Virtualisierung Es geht auch anders Ein Erfahrungsbericht zur Enterprise Virtualisierung mit Open-Source-Technologien Stefan Grote GONICUS GmbH GONICUS* Gegründet 2001 Rund 25 Mitarbeiter Spezialisiert
Penetrationstest Extern Leistungsbeschreibung
Schneider & Wulf EDV-Beratung 2013 Penetrationstest Extern Leistungsbeschreibung Schneider & Wulf EDV-Beratung GmbH & Co KG Im Riemen 17 64832 Babenhausen +49 6073 6001-0 www.schneider-wulf.de Einleitung
Klein Computer System AG. Portrait
Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden
Auswahlkriterien bei der Providerwahl
Auswahlkriterien bei der Providerwahl Internet World 2012 www.internet24.de Inhalt des Vortrages Mögliche Entscheidungskriterien - Unternehmen - Rechenzentrum - Hardware - Support - Traffic - Skalierbarkeit,
Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0!
Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0! Andreas Truber, Bereichsleiter IT Service Management Lars Sternkopf, IT-Security Manager (TÜV), IT Consultant
Der Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014
Der Nutzen und die Entscheidung für die private Cloud Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 1 Übersicht - Wer sind wir? - Was sind unsere Aufgaben? - Hosting - Anforderungen - Entscheidung
Dienstleistungen Abteilung Systemdienste
Dienstleistungen Abteilung Systemdienste Betrieb zentraler Rechenanlagen Speicherdienste Systembetreuung im Auftrag (SLA) 2 HP Superdome Systeme Shared Memory Itanium2 (1.5 GHz) - 64 CPUs, 128 GB RAM -
DATEV PARTNERasp Die richtige Lösung für eine stressfreie IT! Workshop 02.03.2014
DATEV PARTNERasp Die richtige Lösung für eine stressfreie IT! Workshop 02.03.2014 Die IT-Welt dreht sich für Kanzleien immer schneller Produktzyklen für Hard- und Software werden immer kürzer Mindestanforderungen
IT-Risikomanagement II
T-Services & Consulting T-Risikomanagement NETexpress GmbH solutions & more Agenda Risiken bewerten Bewertung Eintrittswahrscheinlichkeit Bewertung Schadensausmaß Ablauf Analyse Beispiel Workflow Email
Citrix CVE 400 1I Engineering a Citrix Virtualization Solution
Citrix CVE 400 1I Engineering a Citrix Virtualization Solution Zielgruppe: Dieser Kurs richtet sich an IT Profis, wie z. B. Server, Netzwerk und Systems Engineers. Systemintegratoren, System Administratoren
Datenschutz und Datensicherung
Datenschutz und Datensicherung UWW-Treff am 26. September 2011 Über die WorNet AG Datenschutz im Unternehmen Grundlagen der Datensicherung Backuplösungen WorNet AG 2011 / Seite 1 IT-Spezialisten für Rechenzentrums-Technologien
Penetrationstest Intern Leistungsbeschreibung
Schneider & Wulf EDV-Beratung 2013 Penetrationstest Intern Leistungsbeschreibung Schneider & Wulf EDV-Beratung GmbH & Co KG Im Riemen 17 64832 Babenhausen +49 6073 6001-0 www.schneider-wulf.de Einleitung
Das Labors für Informationslogistik an der FH Kufstein
international. mobile. multicultural Das Labors für Informationslogistik an der FH Kufstein "Flexible service- und prozessorientierte Informationssysteme Aachen, 13.-14. November 2008 Prof. (FH) Karsten
ISO 20000: Die CMDB im Betrieb und ihr Beitrag zu einem funktionierenden ITSM-System
ISO 20000: Die CMDB im Betrieb und ihr Beitrag zu einem funktionierenden ITSM-System 7. INFORMATION-SECURITY-SYMPOSIUM, WIEN 2011 DI Markus Hefler, BSc, Florian Hausleitner 1 Agenda 1. Kurze Vorstellung
herzlich vsankameleon Anwendungsbeispiel Titelmasterformat durch Klicken bearbeiten willkommen Titelmasterformat durch Klicken bearbeiten
herzlich willkommen vsankameleon Anwendungsbeispiel Powered by DataCore & Steffen Informatik vsan? Kameleon? vsan(virtuelles Storage Area Network) Knoten Konzept Titelmasterformat Alle HDD s über alle
Business Continuity Management
Business Continuity Management PROFI Engineering Systems AG Heinz Günter Meser Business Continuity Management ² BCM - Was ist das? ² BCM - Grundlagen und Anforderungen ² BCM - Lösungsstrategien und Ergebnisse
IT-Infrastruktur aus der Wolke Segen oder Leid für Unternehmen? Redner: Philip Schmolling Geschäftsführer YUNICON
IT-Infrastruktur aus der Wolke Segen oder Leid für Unternehmen? Redner: Philip Schmolling Geschäftsführer YUNICON Agenda IaaS Wo gehört es hin? IaaS Was steckt dahinter? IaaS Server, Server, Server Segen
m.a.x. it Unterföhring, 11.05.2011 Hochverfügbarkeits-Storagelösung als Grundlage für Outsourcing-Services der m.a.x. it
best OpenSystems Day Unterföhring, m.a.x. it Hochverfügbarkeits-Storagelösung als Grundlage für Outsourcing-Services der m.a.x. it Christian Roth und Michael Lücke Gegründet 1989 Sitz in München ca. 60
ROI in VDI-Projekten. Dr. Frank Lampe, IGEL Technology CIO & IT Manager Summit 14.04.2011 Wien. IGEL Technology ROI in VDI Projekten Dr.
ROI in VDI-Projekten Dr. Frank Lampe, IGEL Technology CIO & IT Manager Summit 14.04.2011 Wien 1 Agenda Einführung aktuelle Umfragen zu VDI Nutzen von VDI Projekten Einsparpotenziale auf der Desktopseite
Integrierte Kommunikationslösungen auf Basis sicherer Vernetzung. Thomas Bitzenhofer Leiter Abt. Informatik Sauter-Cumulus GmbH
auf Basis sicherer Vernetzung Thomas Bitzenhofer Leiter Abt. Informatik Sauter-Cumulus GmbH Firma SAUTER Entwickelt, produziert und vertreibt energieeffiziente Lösungen im Gebäudemanagement Mittelständisches
Systemanforderungen für MSI-Reifen Release 7
Systemvoraussetzung [Server] Microsoft Windows Server 2000/2003/2008* 32/64 Bit (*nicht Windows Web Server 2008) oder Microsoft Windows Small Business Server 2003/2008 Standard od. Premium (bis 75 User/Geräte)
Implementierung einer Check Point 4200 Appliance Next Generation Threat Prevention (NGTP)
Projekthistorie 08/2014-09/2014 Sicherheitsüberprüfung einer Kundenwebseite auf Sicherheitslücken Juwelier Prüfung der Kundenwebseite / des Online-Shops auf Sicherheitslücken Penetration Tester Sicherheitsüberprüfung
Disaster Recovery Planung bei der NÖ Landesverwaltung
Disaster Recovery Planung bei der NÖ Landesverwaltung Alexander Miserka Abt. Landesamtsdirektion/Informationstechnologie Planung und Integration alexander.miserka@noel.gv.at 02742/9005/14781 Folie 1 ,
1 Einzelplatzversion. 1.1 Hardware. 1.2 Software* Stand Juli 2014
Stand Juli 2014 Hinweis: Die Funktionsfähigkeit des Systems können wir bei Einsatz von nicht freigegebener (BETA)-Software nicht gewährleisten. 1 Einzelplatzversion 1.1 Hardware Prozessor Dual Core 1,8
Treml & Sturm Datentechnik
Treml & Sturm Datentechnik Beratung, Realisierung, Support. Ihr Expertenteam für IT-Komplettlösungen aus einer Hand. Wir bieten Ihnen modernstes Know-how zur Optimierung Ihrer Arbeitsprozesse und zur Entlastung
Systemvoraussetzungen
Systemvoraussetzungen Sage Office Line Evolution 2010 1 Anmerkungen...2 2 Hardware-Anforderungen...3 3 Software-Anforderungen...4 4 Weitere Hinweise...6 5 Einschränkungen bezüglich Sage Business Intelligence...7
Jung Dynamisch Virtualisiert? Risiken der Realisierung
Jung Dynamisch Virtualisiert? Risiken der Realisierung Informatik Service GmbH Der Wunsch nach Virtualisierung Wird geprägt durch Veranstaltungen wie diese Präsenz in den Medien Höhere Verfügbarkeit
Raber+Märcker Services
IT-Infrastruktur Raber+Märcker Services Raber+Märcker GmbH www.raber-maercker.de 1 IT-Infrastruktur Services und Dienstleistungen Raber+Märcker GmbH www.raber-maercker.de 2 Business Geschwindigkeit Das
Systems Management bei ZFLS
ZF Lenksysteme GmbH ZF Lenksysteme GmbH FIR Thilo Helmig & Stefan Zeul 02.10.2009 Systems Management bei ZFLS Abt.: Design 29.09.2009 1 vorlage.ppt ZF Lenksysteme GmbH Agenda ZF Lenksysteme stellt sich
RICHTLINIEN UND ANTRAG FÜR DIE EINRICHTUNG UND BETRIEB EINES VIRTUELLEN RECHNERS (VM) IM VMWARE- CLUSTER DES RECHENZENTRUMS
Rechenzentrum Stand 13.11.2012 Prof. Jan Münchenberg Wissenschaftlicher Leiter RICHTLINIEN UND ANTRAG FÜR DIE EINRICHTUNG UND BETRIEB EINES VIRTUELLEN RECHNERS (VM) IM VMWARE- CLUSTER DES RECHENZENTRUMS
IDR - Integrative Disaster Recovery Neue Wege zur DR Planung ein Praxisbeispiel
Hier Kundenlogo einfügen NICHT SVA-Logo IDR - Integrative Disaster Recovery Neue Wege zur DR Planung ein Praxisbeispiel IT Desaster Recovery Sind Ihre Daten klassifiziert und ist die Wiederherstellung
Virtuelle Maschinen. von Markus Köbele
Virtuelle Maschinen von Markus Köbele Was sind virtuelle Maschinen? Rechner, dessen Hardwarekomponenten vollständig durch Software emuliert und virtualisiert werden Anweisungen der virtuellen Maschine
Systemvoraussetzungen
Systemvoraussetzungen Sage Office Line 4 2010 1 Anmerkungen...2 2 Hardware-Anforderungen...3 3 Software-Anforderungen...4 4 Weitere Hinweise...6 5 Einschränkungen bezüglich Sage Business Intelligence...7
MEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014
Daniel Schönleber, Senior PreSales Consultant Microsoft bei COMPAREX MEHR INNOVATION. MIT SICHERHEIT. Cloud Consulting Windows 8.1 Office 365 Rechtssicherheit Datenschutz Lizenzierung Unsere Themen heute
Systemempfehlungen Sage HWP
Rocongruppe Systemempfehlungen Sage HWP Robert Gabriel http://www.hwp-software.de Inhalt Einzelplatzrechner:... 2 Thema Microsoft Office... 3 Server/Netzwerke... 3 Hinweis SBS Server mit Exchange... 4
Die EBCONT Unternehmensgruppe.
1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles IT-Infrastruktur IT-Betrieb (managed Services) Cloud / Elastizität 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles Enterprise Solutions
MTF Ihr Weg zum modernen Datacenter
MTF Ihr Weg zum modernen Datacenter Beat Ammann Rico Steinemann Agenda Migration Server 2003 MTF Swiss Cloud Ausgangslage End of Support Microsoft kündigt den Support per 14. Juli 2015 ab Keine Sicherheits-
Magirus der IT-Infrastruktur und -Lösungsanbieter. Herzlich willkommen! 17.4. München 26.4. Düsseldorf. Seite 1. 03.5. Frankfurt
Herzlich willkommen! 17.4. München 26.4. Düsseldorf Seite 1 03.5. Frankfurt Optimierung von IT-Infrastrukturen durch Serverund Storage-Virtualisierung IT-Infrastruktur- und -Lösungsanbieter Produkte, Services
Systemanforderungen. Sage Personalwirtschaft
Systemanforderungen Sage Personalwirtschaft Inhalt 1.1 für die Personalwirtschaft... 3 1.1.1 Allgemeines... 3 1.1.2 Betriebssysteme und Software... 3 1.2 Hinweise zur Verwendung von Microsoft Office...
Profil Rouven Hausner. Consultant/ Trainer. Rouven Hausner. MCT (Microsoft Certified Trainer)
Rouven Hausner Consultant/ Trainer MCT (Microsoft Certified Trainer) MCSE 2000/2003: Messaging (Microsoft Certified Systems Engineer) MCSA 2000/2003: Messaging (Microsoft Certified Systems Administrator)
Workshop. Wie erreicht man eine hochverfügbare Serverumgebung mittels Virtualisierung bei kleinem IT-Budget?
Workshop Wie erreicht man eine hochverfügbare Serverumgebung mittels Virtualisierung bei kleinem IT-Budget? 09.12.2015 Hr. Beate / klopfer datennetzwerk gmbh 1 Agenda 1. Vorstellung von DataCore-SANsymphony
Windows Server 2003 End of Service
Windows Server 2003 End of Service Herausforderungen & Migration Michael Korp Microsoft Deutschland GmbH Ende des Support für 2003, 2008, 2008 R2 Ende des Support für Windows 2003 Ende des Mainstream Support
Proactive Environment Check für General Parallel File System
Klaus Kaltenbach Proactive Environment Check für General Parallel File System Agenda Vorstellung Proactive Support Services Überblick Procative Environment Check für GPFS Fragen Proactive... oder auch
Sicherheit im IT Umfeld
Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen
REIMER Systemhaus. Senken Sie Ihre IT-Kosten durch unsere IT-Komplettpakete.
Senken Sie Ihre IT-Kosten durch unsere IT-Komplettpakete. Standardisierte Administration des IT-Service inkl. Soft- und Hardware in überragender Qualität zu unschlagbaren Konditionen!! Komplett ab 39,50.
rhv Lohn/rhv Zeit Systemanforderungen
Client- bzw. Einzelplatz - Software Unterstützte Client-Betriebssysteme (kein Citrix oder Terminalserver im Einsatz) Windows Vista Windows XP (SP3) Microsoft Windows 7 Home Basic Microsoft Windows 7 Home
Systemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2013.1 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware... 3 3.1.2 Software...
Dienste aus dem RZ. Managed Serverhosting Managed Services Integratives Hosting
Dienste aus dem RZ Managed Serverhosting Managed Services Integratives Hosting Folie 1 Agenda Managed Serverhosting Managed Services Integratives Hosting Folie 2 Managed Serverhosting Bereitstellung virtualisierter
Storage as a Service im DataCenter
Storage as a Service im DataCenter Agenda Definition Storage as a Service Storage as a Service und IT-Sicherheit Anwendungsmöglichkeiten und Architektur einer Storage as a Service Lösung Datensicherung
Systemvoraussetzungen NovaBACKUP 17.1
Systemvoraussetzungen NovaBACKUP 17.1 Die Komplettlösung für Windows Server Backup Inhalt NovaBACKUP PC, Server & Business Essentials 3 Systemanforderungen 3 Unterstütze Systeme 3 NovaBACKUP Virtual Dashboard
Systema Datentechnik Firmenüberblick
Systema Datentechnik Firmenüberblick IT-Sicherheitsaudit Late-Afternoon-Forum 2014 06.11.2014, Baden-Dättwil Dipl.-Ing. (FH) Sten Kalleske Bereichsleiter SEC SEC IT-Sicherheit betrifft Jeden Systema erarbeitet
Alpiq InTec Ost AG. Alpiq CloudServices. Alpiq InTec Ost AG, IT & TelCom. Zürich, 20. Januar 2015
Alpiq InTec Ost AG Alpiq CloudServices Alpiq InTec Ost AG, IT & TelCom Zürich, 20. Januar 2015 Alpiq CloudServices - Lösungen Sicherer IT-Arbeitsplatz Zukunftssichere Telefonie Sichere Geschäftslösungen
WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN
WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN Dr. Bernd Kiupel Azure Lead Microsoft Schweiz GmbH NEUE MÖGLICHKEITEN DURCH UNABHÄNGIGKEIT VON INFRASTRUKTUR BISHER: IT-Infrastruktur begrenzt Anwendungen
Virtualisierung in der Automatisierungstechnik
Virtualisierung in der Automatisierungstechnik Ihr Referent Jürgen Flütter on/off engineering gmbh Niels-Bohr-Str. 6 31515 Wunstorf Tel.: 05031 9686-70 E-Mail: juergen.fluetter@onoff-group.de 2 Virtualisierung
Systemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2014.1 Stand 10 / 2013 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...
Herzlich Willkommen zum Business Frühstück. Unternehmensserver in der Cloud Der Mittelstand befreit sich vom IT-Ballast
Herzlich Willkommen zum Business Frühstück Unternehmensserver in der Cloud Der Mittelstand befreit sich vom IT-Ballast Agenda ab 09:00 Uhr Eintreffen 09:30 Uhr Begrüßung Clemens Dietl, m.a.x. Informationstechnologie
Perspektiven Öffentlicher Bibliotheken: OPEN und Hosting für BIBLIOTHECAplus
Presentation OCLC InfoTag Location Zürich 11 April, 2012 4. April 2012 Perspektiven Öffentlicher Bibliotheken: OPEN und Hosting für BIBLIOTHECAplus Christian Hasiewicz Sales & Marketing Manager Public
Produktinformation: Corporate Networks
Produktinformation: Corporate Networks TWL-KOM GmbH Donnersbergweg 4 67059 Ludwigshafen Telefon: 0621.669005.0 Telefax: 0621.669005.99 www.twl-kom.de TWL-KOM Corporate Networks IT-Beratung für ganzheitliche
NTCS BMD TECHNIK SYSTEMVORAUSSETZUNGEN
BMD TECHNIK SYSTEMVORAUSSETZUNGEN 15/08/34, Steyr Wissen verbreiten, Nutzen stiften! Copying is right für firmeninterne Aus- und Weiterbildung. INHALT 1. ANFORDERUNGEN SERVER... 4 1.1. Mindestausstattung
Gateway - Module - Failover CAPI - Cloud - Szenarios... Willkommen bei beronet
Willkommen bei beronet Konzept Karte oder Gateway Kanaldichte Modulares System: ein Produkt für viele Lösungen OS onboard: Keine Treiber, einfache Installation Konfigurierbar via Webbrowser Konzept Karte
Ralf Albers Lead Architect, Finanz-Informatik. Frank Wegner Senior Technical Account Manager, VMware. 2009 VMware Inc. All rights reserved
Ralf Albers Lead Architect, Finanz-Informatik Frank Wegner Senior Technical Account Manager, VMware 4 2009 VMware Inc. All rights reserved TerminalServer Virtualisierung mit VMware vsphere 4 Ralf Albers
SLA Varianten für KMU
Übersicht Die Anforderungen an die Verfügbarkeit einer IT Infrastruktur sind in den letzten Jahren signifikant gestiegen. Fallen Applikationen oder gar die ganze IT aus, ist dies immer mit hohen Kosten
System Ausbildungen Übersicht
System Ausbildungen Übersicht Betriebssystem Dienste Security Linux Administration 45 LE und Einsatzgebiete MTA Architektur Linux Programmierung Virtualisierung SQL Datenbank Webserver Exchange Server
IT - Sicherheit. Maximilian Zubke zubke@iwi.uni-hannover.de. Institut für Wirtschaftsinformatik Leibniz Universität Hannover
IT - Sicherheit Maximilian Zubke zubke@iwi.uni-hannover.de Gäste - & Doktorandenkolloquium 17. Juli 2008 Agenda Grundla agen Praxis Grundlagen der Risiken und Maßnahmen Security Engineering (Allgemeine
Systemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2015.1 Stand 09 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...
Technische Rahmenbedingungen der
Technische Rahmenbedingungen der Stand: Dezember 2013 Produkt der medatixx GmbH & Co. KG Dr. Uwe Henker, Bereichsleitung Softwareproduktion Ralf Franke, Bereichsleitung Technologie Änderungen vorbehalten.
Systemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2016.1 Stand 03 / 2015 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...
Systemempfehlungen. Sage HWP / Primus SQL 25.11.2013. Robert Gabriel ROCONGRUPPE
25.11.2013 Systemempfehlungen Sage HWP / Primus SQL Robert Gabriel ROCONGRUPPE Inhalt Einzelplatzrechner:... 2 Thema SQL Server... 2 Thema Microsoft Office... 3 Server/Netzwerke... 3 Hinweis SBS Server
PRODUKTINFORMATION LOCKING SYSTEM MANAGEMENT 3.2 SP2 STAND: OKTOBER 2014
LOCKING SYSTEM MANAGEMENT 3.2 SP2 STAND: OKTOBER 2014 2 1.0... 3 1.1. LOCKING SYSTEM MANAGEMENT 3.2 SP2 - PRODUKTBILD... 3 1.2. PRODUKTKURZBESCHREIBUNG... 4 2.0 PRODUKTUMFELD... 5 2.1. SYSTEMVORAUSSETZUNGEN...
DR-Konzept Detailanalyse
DR-Konzept Detailanalyse Übersicht Betrachtete Szenarien:...1 Verfügbarkeitsanforderungen in Bezug auf Arbeitsplätze für Szenarien 2 und 3...2 A. Anwendungen (Pro Standort der betrachtet werden soll)...2
Virtualisierung von SAP -Systemen
Andre Bögelsack, Holger Wittges, Helmut Krcmar Virtualisierung von SAP -Systemen Galileo Press Bonn Boston Inhalt Einleitung 15 Teil I Grundlagen virtualisierter SAP-Systeme 1.1 Einführung in die Virtualisierung
Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit 5.1 Sicherheitskonzept Aufgabe: Welche Aspekte sollten in einem Sicherheitskonzept, das den laufenden Betrieb der
BLIT 2012 Schul-IT mit Open-SourceSoftware. Dipl. Ing. (FH) Albrecht Barthel info@edvbarthel.de
BLIT 2012 Schul-IT mit Open-SourceSoftware Dipl. Ing. (FH) Albrecht Barthel info@edvbarthel.de Allgemeine Anforderungen an IT-Systeme in der Bildung (Auswahl) einfach zu bedienen robust im Betrieb wartungsfreundlich
IT Storage Cluster Lösung
@ EDV - Solution IT Storage Cluster Lösung Leistbar, Hochverfügbar, erprobtes System, Hersteller unabhängig @ EDV - Solution Kontakt Tel.: +43 (0)7612 / 62208-0 Fax: +43 (0)7612 / 62208-15 4810 Gmunden