Infrastrukturcheck. Methode zur Analyse und Beurteilung der Leistungs- und Zukunftsfähigkeit der Unternehmens-IT. September 2013.

Größe: px
Ab Seite anzeigen:

Download "Infrastrukturcheck. Methode zur Analyse und Beurteilung der Leistungs- und Zukunftsfähigkeit der Unternehmens-IT. September 2013."

Transkript

1 Infrastrukturcheck Methode zur Analyse und Beurteilung der Leistungs- und Zukunftsfähigkeit der Unternehmens-IT September 2013 Tim Kohnen

2 Agenda 1. Gegenstand des Infrastrukturchecks 2. Ziele des Infrastrukturchecks 3. Festlegung des unternehmensspezifischen Bewertungsmaßstabs (Soll-Maßstab) 4. Festlegung der einzubeziehenden Verfahren und Systeme 5. Durchführung der Ist-Aufnahme 6. Beispiele für Feststellungen einer Ist-Aufnahme 7. Risikoklassifizierung 8. Maßnahmenempfehlungen 9. Diskussion und Fragen 2

3 Agenda 1. Gegenstand des Infrastrukturchecks 2. Ziele des Infrastrukturchecks 3. Festlegung des unternehmensspezifischen Bewertungsmaßstabs (Soll-Maßstab) 4. Festlegung der einzubeziehenden Verfahren und Systeme 5. Durchführung der Ist-Aufnahme 6. Beispiele für Feststellungen einer Ist-Aufnahme 7. Risikoklassifizierung 8. Maßnahmenempfehlungen 9. Diskussion und Fragen 3

4 1. Gegenstand des Infrastrukturchecks Der Infrastrukturcheck ist, ganz im Sinne der "Due Diligence", eine Untersuchung der wesentlichen Systeme und Verfahren mit gebotener Sorgfalt. Im Regelfall erfolgt daher eine Beschränkung auf das Vorhandensein oder die Abwesenheit wesentlicher Risiken. Die Definition dazu, was im Rahmen des Infrastrukturchecks als "wesentliches Risiko" gelten soll, wird durch den Anlass, aus dem die Due Diligence durchgeführt wird, vorgegeben. 4

5 Agenda 1. Gegenstand des Infrastrukturchecks 2. Ziele des Infrastrukturchecks 3. Festlegung des unternehmensspezifischen Bewertungsmaßstabs (Soll-Maßstab) 4. Festlegung der einzubeziehenden Verfahren und Systeme 5. Durchführung der Ist-Aufnahme 6. Beispiele für Feststellungen einer Ist-Aufnahme 7. Risikoklassifizierung 8. Maßnahmenempfehlungen 9. Diskussion und Fragen 5

6 2. Ziele des Infrastrukturchecks Untersuchung der IT-Infrastruktur auf Schwachstellen in den Betriebsprozessen zur Identifikation und Priorisierung eventuellen Handlungsbedarfs Einschätzung des erreichten organisatorischen und technischen Standes der IT-Systeme Identifikation von Möglichkeiten zur Kompensation von Risiken Identifikation von Möglichkeiten zur Weiterentwicklung und Optimierung der IT- Systeme Identifikation von Möglichkeiten zur Re-Zentralisierung der IT an einem Standort 6

7 Agenda 1. Gegenstand des Infrastrukturchecks 2. Ziele des Infrastrukturchecks 3. Festlegung des unternehmensspezifischen Bewertungsmaßstabs (Soll-Maßstab) 4. Festlegung der einzubeziehenden Verfahren und Systeme 5. Durchführung der Ist-Aufnahme 6. Beispiele für Feststellungen einer Ist-Aufnahme 7. Risikoklassifizierung 8. Maßnahmenempfehlungen 9. Diskussion und Fragen 7

8 3. Festlegung des unternehmensspezifischen Bewertungsmaßstabs Der anzuwendende, unternehmensspezifische Bewertungsmaßstab ist idealerweise der IT-Strategie des Unternehmens zu entnehmen. Die IT-Strategie sollte auf die Unternehmensstrategie abgestimmt sein und entsprechend von der Unternehmensleitung beschlossen sein. In vielen Fällen liegt eine geeignete, aktuelle und hinreichend ausgeprägte IT- Strategie nicht (in schriftlicher Form) vor. Daher wird häufig der unternehmensspezifische Bewertungsmaßstab hilfsweise im Rahmen der Infrastrukturanalyse gemeinsam mit der Unternehmensleitung festgelegt. Hierbei wird zwischen quantitativen und qualitativen Bewertungskriterien unterschieden. 8

9 3. Festlegung des unternehmensspezifischen Bewertungsmaßstabs Beispiele für quantitative Bewertungskriterien: Zu welchen Zeiten müssen Verfahren verfügbar sein Wie lange dürfen Verfahren bei einer Störung ausfallen Wie kritisch/schützenswert sind die Verfahren und die darin gehaltenen Daten Welches Wachstum müssen Systeme und Verfahren abbilden und wie dynamisch wird dieses (voraussichtlich) eintreten Beispiele für qualitative Bewertungskriterien: Template System Requirements Wie kritisch sind die durch IT-Verfahren unterstützten Geschäftsprozesse Ist eine Verlagerung/Auslagerung der Systeme und/oder Verfahren möglich Ist eine Teilung von Systemen und/oder Verfahren möglich Werden Kopfmonopole wirksam vermieden Ist das Wiederanlaufkonzept geeignet, die Unternehmensanforderungen zu erfüllen Können die Wachstumspläne des Unternehmens abgebildet werden 9

10 3. Festlegung des unternehmensspezifischen Bewertungsmaßstabs Beispiel: Ergebnis der Erhebung von Verfügbarkeitsanforderungen Needed Availability System Name 24/7 Exchange Telephone System GFIFAX Mo-Sa 7-20h SAP Corporate Planner MultiCash LMS D3 Cubeware S+P Sharepoint ProjectDB Allowed time-to-repair System Name 1 hour Exchange Telephone System 2 hours LMS 4 hours SAP 1 day Corporate Planner MultiCash D3 S+P GFIFAX Sharepoint 1 month Cubeware ProjectDB 10

11 3. Festlegung des unternehmensspezifischen Bewertungsmaßstabs Beispiel: Verfügbarkeitsmatrix Business criticality classification: top, very high, high, medium, low 24/7 GFIFAX Exchange Telephone System Needed availability Cubeware ProjectDB Corporate Planner MultiCash D3 S+P Sharepoint SAP LMS Mo-Sa 7-20h 1m 1d 4h 2h Allowed time-to-repair 1h 11

12 Agenda 1. Gegenstand des Infrastrukturchecks 2. Ziele des Infrastrukturchecks 3. Festlegung des unternehmensspezifischen Bewertungsmaßstabs (Soll-Maßstab) 4. Festlegung der einzubeziehenden Verfahren und Systeme 5. Durchführung der Ist-Aufnahme 6. Beispiele für Feststellungen einer Ist-Aufnahme 7. Risikoklassifizierung 8. Maßnahmenempfehlungen 9. Diskussion und Fragen 12

13 4. Festlegung der einzubeziehenden Verfahren und Systeme Anhand der Verfügbarkeitsmatrix können die zu betrachtenden Systeme und Verfahren risikoorientiert identifiziert werden. Die Detailtiefe, in der die Analyse einzelner Systeme und Verfahren durchgeführt wird, sollte angemessen sein und an Gegenstand und Zielsetzung des Infrastrukturchecks ausgerichtet werden. Hierbei sind systembedingte Abhängigkeiten der Verfahren zu beachten. Es ist sicherzustellen, dass alle für den Betrieb eines zu betrachtenden Systems relevanten technischen Systeme einbezogen werden. 13

14 4. Festlegung der einzubeziehenden Verfahren und Systeme Beispiel: Die Betrachtung wurde in dem diesen Beispiel zugrunde liegenden Unternehmen auf folgende Systeme mit der geschäftskritischen Einordung "Top" und "Very high" eingegrenzt: Microsoft Exchange (Top) SAP (Top) LMS (Top) Telephone System (Top) Corporate Planner (Very high) MultiCash (Very high) D3 (Very high) Die verbleibenden 36 Systeme mit den Einordnungen in die Stufen "High", "Medium" und "Low" wurden bei der Betrachtung wunschgemäß nicht berücksichtigt. 14

15 4. Festlegung der einzubeziehenden Verfahren und Systeme Beispiel: Aufgrund der technischen Abhängigkeiten sind zusätzlich folgende technische Systeme zu betrachten: Storage System VMWare Serversysteme VMWare Virtualisierung Domaincontroller Internetanbindung Firewallsysteme SPAM-Filter EDI-Gateway 15

16 Agenda 1. Gegenstand des Infrastrukturchecks 2. Ziele des Infrastrukturchecks 3. Festlegung des unternehmensspezifischen Bewertungsmaßstabs (Soll-Maßstab) 4. Festlegung der einzubeziehenden Verfahren und Systeme 5. Durchführung der Ist-Aufnahme 6. Beispiele für Feststellungen einer Ist-Aufnahme 7. Risikoklassifizierung 8. Maßnahmenempfehlungen 9. Diskussion und Fragen 16

17 5. Durchführung der Ist-Aufnahme Für die Aufnahme der Ist-Situation werden die bestehenden IT-Komponenten hinsichtlich Nutzungsumfang und Ausgestaltung grob ausgewertet. Die Aufnahme erfolgt durch persönliche Gespräche mit den EDV-Verantwortlichen die Besichtigung des Serverraums oder der Rechenzentren Template System Inventory die Auswertung von Unterlagen, wie beispielweise EDV-Handbuch und -Dokumentationen die Auswertung von Vertragskopien Falls erforderlich, werden weitere Informationen von externen EDV- Dienstleistern und/oder durch Systemabfragen aufgenommen. 17

18 5. Durchführung der Ist-Aufnahme Die Ist-Aufnahme wird typischerweise in folgende Bereiche unterteilt: Physische Infrastruktur (Rechenzentrum/Serverräume) Systeme und Dienste (ggf. inkl. Hochverfügbarkeitsmechanismen) Datensicherung und Wiederherstellung Arbeitsplätze (stationär und mobil) Netzwerk und Telefonie Wartungsverträge, Service Level Agreements Organisation Die im Rahmen der Ist-Aufnahme aufgedeckten Abweichungen vom definierten Sollmaßstab werden in Form von Feststellungen und den daraus resultierenden Risiken dokumentiert. 18

19 Agenda 1. Gegenstand des Infrastrukturchecks 2. Ziele des Infrastrukturchecks 3. Festlegung des unternehmensspezifischen Bewertungsmaßstabs (Soll-Maßstab) 4. Festlegung der einzubeziehenden Verfahren und Systeme 5. Durchführung der Ist-Aufnahme 6. Beispiele für Feststellungen einer Ist-Aufnahme 7. Risikoklassifizierung 8. Maßnahmenempfehlungen 9. Diskussion und Fragen 19

20 6. Beispiele für Feststellungen einer Ist-Aufnahme Serverräume FIAG verfügt über nur einen Serverraum, ein Ausweichserverraum ist nicht vorhanden. Es besteht das Risiko, dass bei Ausfall des Serverraums, bspw. durch ein Feuer, die gesamte IT für einen längeren Zeitraum (mehrere Tage bis Wochen) nicht zur Verfügung steht. Systeme und Dienste Das hochverfügbar zu haltende Microsoft Exchange ist auf physischen Systemen ohne Hochverfügbarkeitsmechanismen installiert. Bei Ausfall eines physischen Mailservers besteht das Risiko des Datenverlustes der nach der letzten Sicherung erzeugten Daten (bspw. im Laufe des Tages eingegangene Mails). Weiterhin besteht das Risiko, dass die dann benötigte Wiederherstellungszeit die von FIAG definierte, maximal zulässige Ausfallzeit deutlich überschreitet. 20

21 6. Beispiele für Feststellungen einer Ist-Aufnahme Arbeitsplätze Microsoft Updates werden auskunftsgemäß mit dem Microsoft WSUS verteilt. Updates für nicht Microsoft Produkte werden bei Bedarf manuell durch die FIAG IT installiert. Es besteht das Risiko, dass Sicherheitsupdates für nicht Microsoft Produkte nicht oder nicht zeitnah installiert werden und somit Angriffspunkte für Schadsoftware nicht beseitigt werden. Netzwerk und Telefonie Die Internetanbindung der FIAG erfolgt durch eine 10 Mbit Company Connect Verbindung der XXXkom und eine 2 Mbit Verbindung der XXXnet. Der Aufbau ist für ein Unternehmen der Größenordnung der FIAG grundsätzlich angemessen. Es ist zu hinterfragen, ob bei Ausfall der primären Anbindung die Bandbreite der Backup-Leitung für einen Notbetrieb ausreichend ist und ob ein automatisches Fail-over wirksam implementiert ist. 21

22 6. Beispiele für Feststellungen einer Ist-Aufnahme Beispiel: Übersicht Alter der Serversysteme Serverkäufe pro Jahr Anschaffungsjahr FIAGNORDBW2KFAX FIAGNORDWOM FIAGNORDARC FIAGNORDVM FIAGNORDD3 FIAGNORDCP FIAGNORDWSUS FIAGNORDSAP FIAGNORDPBX FIAGNORDISA4 FIAGNORDEDI FIAGNORDMAN FIAGNORDSUP FIAGNORDSAP2 FIAGNORDLMS FIAGNORDESX2 FIAGNORDMACA FIAGNORDBAK FIAGNORDXFS FIAGNORDESX3 FIAGNORDLMS FIAGNORDSQL FIAGNORDWEB FIAGNORDTRM1 FIAGNORDTRM2 FIAGNORDSQL1 FIAGNORDCOM FIAGNORDESX1 22

23 6. Beispiele für Feststellungen einer Ist-Aufnahme Beispiel: Übersicht über vorhandene reale Systeme Betriebssyste RAM Modell Kaufdatum Ersatzgerät Wartung Name Funktionen Buisiness critically m [GB] HP ProLiant DL380 G Ja FIAGNORDTRM1 2008R2 32 Terminalserver 1 für SAP (Top) HP ProLiant DL380 G Ja FIAGNORDTRM2 2008R2 32 Terminalserver 2 für SAP (Top) HP ProLiant DL380 G Ja FIAGNORDCOM 2008R2 32 Exchange 2010 Top HP ProLiant DL380 G Ja FIAGNORDESX1 2003R2 3,5 ESX Host 1 (Top) HP ProLiant DL380 G Ja Ja (24*7 4h) FIAGNORDARC 2003R2 3,25 Archivserver Very high HP ProLiant DL180 G HP ProLiant DL580 G Ja (24*7 4h) FIAGNORDISA ISA Server (Top) HP ProLiant DL380 G Ja HP ProLiant DL380 G Ja HP ProLiant DL380 G Ja FIAGNORDESX ESX Host 2 (Top) HP ProLiant DL380 G Ja HP ProLiant DL380 G Ja FIAGNORDVM Vsphere (Top) HP ProLiant DL380 G Ja FIAGNORDEDI EDI Gateway (Top) HP ProLiant DL380 G Ja FIAGNORDLMS 2008R2 64 LMS Server Top HP ProLiant DL380 G Ja HP ProLiant DL360 G4P 2006 HP ProLiant DL360 G No Name - HP ProLiant DL360 G4P 2006 Dell PowerEdge R310 - Dell PowerEdge R310 - HP ProLiant DL380 G Ja FIAGNORDD3 45 DMS Server Very high HP ProLiant DL380 G Ja FIAGNORDMAN 45 Manual Server (Very high) HP ProLiant DL380 G Ja FIAGNORDBAK 52 Backup System (Very high) HP ProLiant DL380 G Ja HP ProLiant DL380 G Ja HP ProLiant DL320 G5P 2008 No Name - HP ProLiant DL380 G Ja FIAGNORDCP 2003R2 1 Corporate Planner Very high No Name - Ja (2h) FIAGNORDSUP Windows XP 2 Multicash Very high No Name - Ja (2h) FIAGNORDWSUS Windows XP 2 WSUS Server (Top) 23

24 6. Beispiele für Feststellungen einer Ist-Aufnahme Beispiel: Übersicht Handlungsbedarf reale Systeme Modell Kaufdatum Ersatzgerät Wartung Name Betriebssystem RAM [GB] Funktionen Buisiness critically HP ProLiant DL380 G Ja FIAGNORDTRM1 2008R2 32 Terminalserver 1 für SAP (Top) HP ProLiant DL380 G Ja FIAGNORDTRM2 2008R2 32 Terminalserver 2 für SAP (Top) HP ProLiant DL380 G Ja FIAGNORDCOM 2008R2 32 Exchange 2010 Top HP ProLiant DL380 G Ja FIAGNORDESX1 2003R2 3,5 ESX Host 1 (Top) HP ProLiant DL380 G Ja Ja (24*7 4h) FIAGNORDARC 2003R2 3,25 Archivserver Very high HP ProLiant DL180 G HP ProLiant DL580 G Ja (24*7 4h) FIAGNORDISA ISA Server (Top) HP ProLiant DL380 G Ja HP ProLiant DL380 G Ja HP ProLiant DL380 G Ja FIAGNORDESX ESX Host 2 (Top) HP ProLiant DL380 G Ja HP ProLiant DL380 G Ja FIAGNORDVM Vsphere (Top) HP ProLiant DL380 G Ja FIAGNORDEDI EDI Gateway (Top) HP ProLiant DL380 G Ja FIAGNORDLMS 2008R2 64 LMS Server Top HP ProLiant DL380 G Ja HP ProLiant DL360 G4P 2006 HP ProLiant DL360 G No Name - HP ProLiant DL360 G4P 2006 Dell PowerEdge R310 - Dell PowerEdge R310 - HP ProLiant DL380 G Ja FIAGNORDD3 45 DMS Server Very high HP ProLiant DL380 G Ja FIAGNORDMAN 45 Manual Server (Very high) HP ProLiant DL380 G Ja FIAGNORDBAK 52 Backup System (Very high) HP ProLiant DL380 G Ja HP ProLiant DL380 G Ja HP ProLiant DL320 G5P 2008 No Name - HP ProLiant DL380 G Ja FIAGNORDCP 2003R2 1 Corporate Planner Very high No Name - Ja (2h) FIAGNORDSUP Windows XP 2 Multicash Very high No Name - Ja (2h) FIAGNORDWSUS Windows XP 2 WSUS Server (Top) Austausch oder Upgrade erforderlich oder dringend empfohlen Austausch oder Upgrade mittelfristig empfohlen 24

25 6. Beispiele für Feststellungen einer Ist-Aufnahme Beispiel: 25

26 6. Beispiele für Feststellungen einer Ist-Aufnahme Beispiel: 26

27 Agenda 1. Gegenstand des Infrastrukturchecks 2. Ziele des Infrastrukturchecks 3. Festlegung des unternehmensspezifischen Bewertungsmaßstabs (Soll-Maßstab) 4. Festlegung der einzubeziehenden Verfahren und Systeme 5. Durchführung der Ist-Aufnahme 6. Beispiele für Feststellungen einer Ist-Aufnahme 7. Risikoklassifizierung 8. Maßnahmenempfehlungen 9. Diskussion und Fragen 27

28 7. Risikoklassifizierung Im Rahmen der Ist-Aufnahme ist die vorhandene IT-Infrastruktur mit ihren wesentlichen Charakteristiken aufgenommen worden. Es folgt eine Einschätzung der Eintrittswahrscheinlichkeit von Risiken und der mit dem Eintritt dieser Risiken verbundenen Auswirkungen. Die Einschätzung von Eintrittswahrscheinlichkeit und Auswirkung erfolgt auf Basis des unternehmensspezifischen Bewertungsmaßstabes. Für die Bewertung der Eintrittswahrscheinlichkeit und der Auswirkung von Risiken werden Kategorien verwendet (beispielweise kritisch/sehr hoch, hoch, mittel, gering). Auf dieser Basis wird eine Risk-Impact-Matrix erstellt. Diese kann als Einstieg für die prioritätengesteuerte Abstellung von Risiken bzw. zur Umsetzung von Optimierungspotentialen verwendet werden. In einem Folgeschritt kann der mit der Abstellung von Risiken bzw. zur Umsetzung von Optimierungspotentialen erforderliche Aufwand ermittelt werden. 28

29 7. Risikoklassifizierung Beispiel: sehr hoch Eintrittswahrscheinlichkeit gering Keine Sicherung der PC-Arbeitsplätze Keine Softwareverteilung Kein autom. Failover Proxy gering Kein Monitoring Keine (Anwender-) IT-Richtlinien Kein Betriebshandbuch/Notfallkonzept, keine Notfalltests Serverhardware älter als 2008 Kein Patchmanagement Keine Verwaltungssoftware für mobile Endgeräte Keine Festplattenverschlüsselung Keine Kopplung Lösch-/Klimaanlage Auswirkung des Risikos Keine Redundanz der Linux Firewall und DMZ Switch Keine Redundanz für kritische Systeme Keine Systemsicherungen Keine/nicht adäquate Wartungsverträge Kein Ausweich- Serverraum kritisch

30 Agenda 1. Gegenstand des Infrastrukturchecks 2. Ziele des Infrastrukturchecks 3. Festlegung des unternehmensspezifischen Bewertungsmaßstabs (Soll-Maßstab) 4. Festlegung der einzubeziehenden Verfahren und Systeme 5. Durchführung der Ist-Aufnahme 6. Beispiele für Feststellungen einer Ist-Aufnahme 7. Risikoklassifizierung 8. Maßnahmenempfehlungen 9. Diskussion und Fragen 30

31 8. Maßnahmenempfehlungen Nach Abschluss der Ist-Aufnahme und der Klassifikation der Risiken nach Eintrittswahrscheinlichkeit und Auswirkung werden Maßnahmen zur Kompensation von Risiken und zur Umsetzung von Optimierungspotentialen definiert. Zur Unterstützung der prioritätengesteuerten Abstellung von Risiken bzw. zur Umsetzung von Optimierungspotentialen werden diese Maßnahmen analog zur Risk-Impact-Matrix in zwei Bereiche unterteilt: 1. "Gelber Sektor": Maßnahmen zur Kompensation von Risiken mit sehr hoher Eintrittswahrscheinlichkeit und/oder sehr hoher Auswirkung bei Eintritt 2. "Weißer Sektor": Maßnahmen zur Kompensation von Risiken mit geringerer Eintrittswahrscheinlichkeit und/oder Auswirkung bei Eintritt 31

32 8. Maßnahmenempfehlungen In der Praxis hat sich gezeigt, dass nicht alle zur Risikokompensation empfohlenen Maßnahmen direkt zu Investitionstätigkeit führen müssen. In bestimmten Fällen ist es ausreichend, bereits vorhandene Komponenten in ihrer Konfiguration zu optimieren oder organisatorische Lösungen wirksam zu implementieren, so dass nahezu ausschließlich interner Aufwand anfällt. 32

33 8. Maßnahmenempfehlungen Für eine erste grobe Orientierung hinsichtlich der wirtschaftlichen Auswirkung empfohlener Maßnahmen werden diese in drei Gruppen unterteilt dargestellt: 1. "Organisation": Die Umsetzung dieser Maßnahmen erfordert hauptsächlich interne Ressourcen (beispielsweise zur Definition und Dokumentation von Prozessen, Erstellung von Verfahrensdokumentationen etc.) 2. "Konfiguration": Die Umsetzung dieser Maßnahmen beschränkt sich auf die Modifikation oder Implementierung bereits vorhandener/eingesetzter Technologien und Ressourcen 3. "Investition": Die Umsetzung dieser Maßnahmen erfordert einen Auswahl- und Investitionsprozess Aus technischen und organisatorischen Gründen kann es sinnvoll sein, auch Maßnahmen umzusetzen, die sich im weißen Sektor befinden. 33

34 8. Maßnahmenempfehlungen Beispiele: Gelber Sektor Organisation Systeme und Dienste Einführung eines Ablagesystems zur Sicherstellung, dass erforderliche Notfallinformationen (Ansprechpartner, Telefonnummern, Berechtigungscodes) auch bei Systemstörungen zur Verfügung stehen Gelber Sektor Konfiguration Netzwerk und Telefonie Migration der Webserver mit externem Zugriff aus dem internen Server- LAN in die vorhandene DMZ Systeme und Dienste Zuweisung von vorhandenem und ungenutzten physischen Speicher zu den unterausgestatteten virtuellen Servern 34

35 8. Maßnahmenempfehlungen Beispiele (Fortsetzung): Gelber Sektor Investition Systeme und Dienste Austausch veralteter Hardware und Betriebssysteme Physische Infrastruktur Integration einer Brandfrüherkennung Aufbau eines Ausweichserverraums und geeigneter Spiegelungsmechanismen für kritische Systeme 35

36 8. Maßnahmenempfehlungen Beispiele (Fortsetzung): Weißer Sektor Organisation Datensicherung und Wiederherstellung Durchführung und Auswertung von Notfallübungen, basierend auf dem vorhandenen Notfallhandbuch Arbeitsplätze Aktivierung der lokalen (Windows) Firewall auf allen Endgeräten Weißer Sektor Konfiguration Netzwerk und Telefonie Auflösung der nicht mehr genutzten, komplex vermaschten VPN-Struktur 36

37 9. Diskussion und Fragen Ihre Fragen? FIDES IT Consultants GmbH FIDES IT Consultants GmbH Tim Kohnen Niederlassung Hamburg Contrescarpe 97 Am Kaiserkai Bremen Hamburg Tel / Fax 0421 /

Der IT-Infrastrukturcheck

Der IT-Infrastrukturcheck Der IT-Infrastrukturcheck Methodische Analyse zur Aufdeckung und Bewertung von Risiken in der Unternehmens-IT Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Tim Kohnen Agenda 1. Gegenstand des Infrastrukturchecks

Mehr

Aufbau einer DMZ- Infrastruktur mit VMware Server

Aufbau einer DMZ- Infrastruktur mit VMware Server Praxisbericht Aufbau einer DMZ- Infrastruktur mit VMware Server Stefan Mössner, Rudolf Haufe Verlag GmbH & Co. KG Vortrag 1C03, DECUS-Symposium 2008 04. / 05. Juni 2008 Sheraton Congress Hotel, Frankfurt

Mehr

IT-Lösungsplattformen

IT-Lösungsplattformen IT-Lösungsplattformen - Server-Virtualisierung - Desktop-Virtualisierung - Herstellervergleiche - Microsoft Windows 2008 für KMU s Engineering engineering@arcon.ch ABACUS Kundentagung, 20.11.2008 1 Agenda

Mehr

SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG!

SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG! SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG! JUNI 2011 Sehr geehrter Geschäftspartner, (oder die, die es gerne werden möchten) das Thema Virtualisierung oder die Cloud ist in aller Munde wir möchten Ihnen

Mehr

Mindestanforderungen an Systemumgebung Für die Nutzung von excellenttango

Mindestanforderungen an Systemumgebung Für die Nutzung von excellenttango Die Hardware- und Softwareanforderungen sind als allgemeine Anforderungen zu betrachten. Zahlreiche Faktoren können sich auf diese Anforderungen auswirken und müssen daher beachtet werden: Die Anzahl und

Mehr

Infrastrukturanalyse Ihr Weg aus dem Datenstau

Infrastrukturanalyse Ihr Weg aus dem Datenstau Waltenhofen * Düsseldorf * Wiesbaden Infrastrukturanalyse Ihr Weg aus dem Datenstau SCALTEL Webinar am 20. Februar 2014 um 16:00 Uhr Unsere Referenten Kurze Vorstellung Stefan Jörg PreSales & Business

Mehr

16.11.2010 HOTEL ARTE, OLTEN

16.11.2010 HOTEL ARTE, OLTEN INFONET DAY 2010 16.11.2010 HOTEL ARTE, OLTEN STORAGE DESIGN 1 X 1 FÜR EXCHANGE 2010 WAGNER AG Martin Wälchli martin.waelchli@wagner.ch WAGNER AG Giuseppe Barbagallo giuseppe.barbagallo@wagner.ch Agenda

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Hochverfügbare Server-Hardware: Eine Fallstudie (Logistik-Zentrum)

Hochverfügbare Server-Hardware: Eine Fallstudie (Logistik-Zentrum) Hochverfügbare Server-Hardware: Eine Fallstudie (Logistik-Zentrum) Anforderungen aus heutiger Sicht Wesentliche Merkmale der Anwendung Leistungsbestimmende Komponenten Zuverlässigkeitsbestimmende Komponenten

Mehr

Auswahlkriterien bei der Providerwahl

Auswahlkriterien bei der Providerwahl Auswahlkriterien bei der Providerwahl Internet World 2012 www.internet24.de Inhalt des Vortrages Mögliche Entscheidungskriterien - Unternehmen - Rechenzentrum - Hardware - Support - Traffic - Skalierbarkeit,

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

Rechenzentrenkapazitäten dynamisch und flexibel nutzen

Rechenzentrenkapazitäten dynamisch und flexibel nutzen Rechenzentrenkapazitäten dynamisch und flexibel nutzen Michael Boese, VPN Deutschland Ltd. & Co. KG SK-Kongress 24.09.2014 im Park Inn by Raddisson, Bielefeld 1 Ihr Referent: Michael Boese Geschäftsführer

Mehr

Herzlich Willkommen zum Business Frühstück. Unternehmensserver in der Cloud Der Mittelstand befreit sich vom IT-Ballast

Herzlich Willkommen zum Business Frühstück. Unternehmensserver in der Cloud Der Mittelstand befreit sich vom IT-Ballast Herzlich Willkommen zum Business Frühstück Unternehmensserver in der Cloud Der Mittelstand befreit sich vom IT-Ballast Agenda ab 09:00 Uhr Eintreffen 09:30 Uhr Begrüßung Clemens Dietl, m.a.x. Informationstechnologie

Mehr

Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud

Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud Sie konzentrieren sich auf Ihr Kerngeschäft und RUN AG kümmert sich um Ihre IT-Infrastruktur. Vergessen Sie das veraltetes Modell ein Server,

Mehr

IT SOLUTIONS. Service & Betreuung. für Storage Virtualisierung

IT SOLUTIONS. Service & Betreuung. für Storage Virtualisierung Service & Betreuung für Storage Virtualisierung Service & Betreuung für Storage Virtualisierung Die Storage Virtualisierung und Datenspeicherung mit DataCore Produkten ist das Rückgrat Ihrer IT! Eine performante

Mehr

1 Einzelplatzversion. 1.1 Hardware. 1.2 Software* Stand Juli 2014

1 Einzelplatzversion. 1.1 Hardware. 1.2 Software* Stand Juli 2014 Stand Juli 2014 Hinweis: Die Funktionsfähigkeit des Systems können wir bei Einsatz von nicht freigegebener (BETA)-Software nicht gewährleisten. 1 Einzelplatzversion 1.1 Hardware Prozessor Dual Core 1,8

Mehr

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Folie 1 VDE-Symposium 2013 BV Thüringen und Dresden Virtualisierung von Leittechnikkomponenten Andreas Gorbauch PSIEnergie-EE Folie

Mehr

Backup- und Replikationskonzepte. SHE Informationstechnologie AG Patrick Schulz, System Engineer

Backup- und Replikationskonzepte. SHE Informationstechnologie AG Patrick Schulz, System Engineer Backup- und Replikationskonzepte SHE Informationstechnologie AG Patrick Schulz, System Engineer Übersicht Vor dem Kauf Fakten zur Replizierung Backup to Agentless Backups VMware Data Protection Dell/Quest

Mehr

Networking die eigenen Grenzen erweitern

Networking die eigenen Grenzen erweitern Networking die eigenen Grenzen erweitern Dynamisierung des Mittelstandes durch IT Hans-Dieter Wysuwa 09. Sep. 2008 Senior Vice President Managing Director Germany Agenda Was leistetder Mittelstand? Situation

Mehr

herzlich vsankameleon Anwendungsbeispiel Titelmasterformat durch Klicken bearbeiten willkommen Titelmasterformat durch Klicken bearbeiten

herzlich vsankameleon Anwendungsbeispiel Titelmasterformat durch Klicken bearbeiten willkommen Titelmasterformat durch Klicken bearbeiten herzlich willkommen vsankameleon Anwendungsbeispiel Powered by DataCore & Steffen Informatik vsan? Kameleon? vsan(virtuelles Storage Area Network) Knoten Konzept Titelmasterformat Alle HDD s über alle

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

GREEN IT HERAUSFORDERUNGEN UND DYNAMISCHE INFRASTRUKTURLÖSUNGEN IN DER PRAXIS

GREEN IT HERAUSFORDERUNGEN UND DYNAMISCHE INFRASTRUKTURLÖSUNGEN IN DER PRAXIS M.Schepanske Leiter Senior Consulting GREEN IT HERAUSFORDERUNGEN UND DYNAMISCHE INFRASTRUKTURLÖSUNGEN IN DER PRAXIS Moderner Staat AGENDA Green-IT Herausforderungen Projektübersicht Server Hardware Konsolidierung

Mehr

MIGRATIONSSZENARIEN AUF 2012 R2 ENDE DES SUPPORTS AM 14. JULI 2015. Hatim Saoudi Senior IT Consultant

MIGRATIONSSZENARIEN AUF 2012 R2 ENDE DES SUPPORTS AM 14. JULI 2015. Hatim Saoudi Senior IT Consultant we do IT better MIGRATIONSSZENARIEN AUF 2012 R2 ENDE DES SUPPORTS AM 14. JULI 2015 Hatim Saoudi Senior IT Consultant Keine neuen Sicherheitsupdates Keine neuen Patches Kein technischer Support Die Migration

Mehr

Virtualisierung. Es geht auch anders. Ein Erfahrungsbericht zur Enterprise Virtualisierung mit Open-Source-Technologien. Stefan Grote GONICUS GmbH

Virtualisierung. Es geht auch anders. Ein Erfahrungsbericht zur Enterprise Virtualisierung mit Open-Source-Technologien. Stefan Grote GONICUS GmbH Virtualisierung Es geht auch anders Ein Erfahrungsbericht zur Enterprise Virtualisierung mit Open-Source-Technologien Stefan Grote GONICUS GmbH GONICUS* Gegründet 2001 Rund 25 Mitarbeiter Spezialisiert

Mehr

Dienstleistungen Abteilung Systemdienste

Dienstleistungen Abteilung Systemdienste Dienstleistungen Abteilung Systemdienste Betrieb zentraler Rechenanlagen Speicherdienste Systembetreuung im Auftrag (SLA) 2 HP Superdome Systeme Shared Memory Itanium2 (1.5 GHz) - 64 CPUs, 128 GB RAM -

Mehr

Persönliche Daten. Fachliche Schwerpunkte / Technische Skills. Name, Vorname. Geburtsjahr 1962. Senior IT-Projektleiter

Persönliche Daten. Fachliche Schwerpunkte / Technische Skills. Name, Vorname. Geburtsjahr 1962. Senior IT-Projektleiter Persönliche Daten Name, Vorname OB Geburtsjahr 1962 Position Senior IT-Projektleiter Ausbildung Technische Hochschule Hannover / Elektrotechnik Fremdsprachen Englisch EDV Erfahrung seit 1986 Branchenerfahrung

Mehr

Neue Kunden gewinnen & Einnahmen steigern mit NovaBACKUP 14.0! Vorstellung Was ist neu? Torsten Kaufmann & Wolfgang Rudloff

Neue Kunden gewinnen & Einnahmen steigern mit NovaBACKUP 14.0! Vorstellung Was ist neu? Torsten Kaufmann & Wolfgang Rudloff Neue Kunden gewinnen & Einnahmen steigern mit NovaBACKUP 14.0! Vorstellung Was ist neu? Torsten Kaufmann & Wolfgang Rudloff Ihr heutiges Präsentationsteam Organisation Präsentator Torsten Kaufmann Channel

Mehr

Produktinformation: Corporate Networks

Produktinformation: Corporate Networks Produktinformation: Corporate Networks TWL-KOM GmbH Donnersbergweg 4 67059 Ludwigshafen Telefon: 0621.669005.0 Telefax: 0621.669005.99 www.twl-kom.de TWL-KOM Corporate Networks IT-Beratung für ganzheitliche

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2013.1 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware... 3 3.1.2 Software...

Mehr

DR-Konzept Detailanalyse

DR-Konzept Detailanalyse DR-Konzept Detailanalyse Übersicht Betrachtete Szenarien:...1 Verfügbarkeitsanforderungen in Bezug auf Arbeitsplätze für Szenarien 2 und 3...2 A. Anwendungen (Pro Standort der betrachtet werden soll)...2

Mehr

Citrix CVE 400 1I Engineering a Citrix Virtualization Solution

Citrix CVE 400 1I Engineering a Citrix Virtualization Solution Citrix CVE 400 1I Engineering a Citrix Virtualization Solution Zielgruppe: Dieser Kurs richtet sich an IT Profis, wie z. B. Server, Netzwerk und Systems Engineers. Systemintegratoren, System Administratoren

Mehr

ROI in VDI-Projekten. Dr. Frank Lampe, IGEL Technology CIO & IT Manager Summit 14.04.2011 Wien. IGEL Technology ROI in VDI Projekten Dr.

ROI in VDI-Projekten. Dr. Frank Lampe, IGEL Technology CIO & IT Manager Summit 14.04.2011 Wien. IGEL Technology ROI in VDI Projekten Dr. ROI in VDI-Projekten Dr. Frank Lampe, IGEL Technology CIO & IT Manager Summit 14.04.2011 Wien 1 Agenda Einführung aktuelle Umfragen zu VDI Nutzen von VDI Projekten Einsparpotenziale auf der Desktopseite

Mehr

Magirus der IT-Infrastruktur und -Lösungsanbieter. Herzlich willkommen! 17.4. München 26.4. Düsseldorf. Seite 1. 03.5. Frankfurt

Magirus der IT-Infrastruktur und -Lösungsanbieter. Herzlich willkommen! 17.4. München 26.4. Düsseldorf. Seite 1. 03.5. Frankfurt Herzlich willkommen! 17.4. München 26.4. Düsseldorf Seite 1 03.5. Frankfurt Optimierung von IT-Infrastrukturen durch Serverund Storage-Virtualisierung IT-Infrastruktur- und -Lösungsanbieter Produkte, Services

Mehr

Systemvoraussetzungen myfactory

Systemvoraussetzungen myfactory Systemvoraussetzungen myfactory Hinweis: Die Funktionsfähigkeit des Systems können wir bei Einsatz von nicht freigegebener (BETA)-Software nicht gewährleisten. 1 Einzelplatzversion 1.1 Hardware Prozessor

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

Virtualisierung in der Automatisierungstechnik

Virtualisierung in der Automatisierungstechnik Virtualisierung in der Automatisierungstechnik Ihr Referent Jürgen Flütter on/off engineering gmbh Niels-Bohr-Str. 6 31515 Wunstorf Tel.: 05031 9686-70 E-Mail: juergen.fluetter@onoff-group.de 2 Virtualisierung

Mehr

RICHTLINIEN UND ANTRAG FÜR DIE EINRICHTUNG UND BETRIEB EINES VIRTUELLEN RECHNERS (VM) IM VMWARE- CLUSTER DES RECHENZENTRUMS

RICHTLINIEN UND ANTRAG FÜR DIE EINRICHTUNG UND BETRIEB EINES VIRTUELLEN RECHNERS (VM) IM VMWARE- CLUSTER DES RECHENZENTRUMS Rechenzentrum Stand 13.11.2012 Prof. Jan Münchenberg Wissenschaftlicher Leiter RICHTLINIEN UND ANTRAG FÜR DIE EINRICHTUNG UND BETRIEB EINES VIRTUELLEN RECHNERS (VM) IM VMWARE- CLUSTER DES RECHENZENTRUMS

Mehr

Auswahlkriterien bei der Providerwahl

Auswahlkriterien bei der Providerwahl Auswahlkriterien bei der Providerwahl Lars Schaarschmidt www.internet24.de Inhalt des Vortrages Mögliche Entscheidungskriterien - Unternehmen - Rechenzentrum - Hardware - Support - Traffic - Skalierbarkeit,

Mehr

Treml & Sturm Datentechnik

Treml & Sturm Datentechnik Treml & Sturm Datentechnik Beratung, Realisierung, Support. Ihr Expertenteam für IT-Komplettlösungen aus einer Hand. Wir bieten Ihnen modernstes Know-how zur Optimierung Ihrer Arbeitsprozesse und zur Entlastung

Mehr

LimTec Office Cloud. 28.07.2011 LimTec www.limtec.de

LimTec Office Cloud. 28.07.2011 LimTec www.limtec.de LimTec Office Cloud 1 Überblick Ihre Ausgangssituation Ihre Risiken und Kostenfaktoren Die LimTec Office Cloud Idee Cluster und Cloud Office Cloud Komponenten Office Cloud Konfiguration Rückblick Vorteile

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2015.1 Stand 09 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

DATEV PARTNERasp Die richtige Lösung für eine stressfreie IT! Workshop 02.03.2014

DATEV PARTNERasp Die richtige Lösung für eine stressfreie IT! Workshop 02.03.2014 DATEV PARTNERasp Die richtige Lösung für eine stressfreie IT! Workshop 02.03.2014 Die IT-Welt dreht sich für Kanzleien immer schneller Produktzyklen für Hard- und Software werden immer kürzer Mindestanforderungen

Mehr

Systemempfehlungen Sage HWP

Systemempfehlungen Sage HWP Rocongruppe Systemempfehlungen Sage HWP Robert Gabriel http://www.hwp-software.de Inhalt Einzelplatzrechner:... 2 Thema Microsoft Office... 3 Server/Netzwerke... 3 Hinweis SBS Server mit Exchange... 4

Mehr

Virtualisierung in der Automatisierungstechnik

Virtualisierung in der Automatisierungstechnik Virtualisierung in der Automatisierungstechnik Ihr Referent Jürgen Flütter on/off engineering gmbh Niels-Bohr-Str. 6 31515 Wunstorf Tel.: 05031 9686-70 E-Mail: juergen.fluetter@onoff-group.de 2 Virtualisierung

Mehr

Thilo Hausmann. Persönliche Daten. Ausbildung und Qualifikation. Berufliche Schwerpunkte

Thilo Hausmann. Persönliche Daten. Ausbildung und Qualifikation. Berufliche Schwerpunkte Thilo Hausmann Langjährige Erfahrung im Netzwerk-Design und Realisierung. Sonderlösungen mit Linux Netzwerkdiensten Umfangreiche Kenntnisse zur Servervirtualisierung. Persönliche Daten Thilo Hausmann Sprachen:

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2016.1 Stand 03 / 2015 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

Ralf Albers Lead Architect, Finanz-Informatik. Frank Wegner Senior Technical Account Manager, VMware. 2009 VMware Inc. All rights reserved

Ralf Albers Lead Architect, Finanz-Informatik. Frank Wegner Senior Technical Account Manager, VMware. 2009 VMware Inc. All rights reserved Ralf Albers Lead Architect, Finanz-Informatik Frank Wegner Senior Technical Account Manager, VMware 4 2009 VMware Inc. All rights reserved TerminalServer Virtualisierung mit VMware vsphere 4 Ralf Albers

Mehr

Strategische und strukturierte Vorgehensweise

Strategische und strukturierte Vorgehensweise Qualifikationsprofil - Thorsten Langenbach Name Jahrgang 1972 Ausbildung / Studium Thorsten Langenbach Ausbildung zum "Netzwerk - Manager (CNE & MCP)" bei der Bonner Akademie, Abschluss : CNE & MCP Zertifizierungen

Mehr

Storage as a Service im DataCenter

Storage as a Service im DataCenter Storage as a Service im DataCenter Agenda Definition Storage as a Service Storage as a Service und IT-Sicherheit Anwendungsmöglichkeiten und Architektur einer Storage as a Service Lösung Datensicherung

Mehr

rhv Lohn/rhv Zeit Systemanforderungen

rhv Lohn/rhv Zeit Systemanforderungen Client- bzw. Einzelplatz - Software Unterstützte Client-Betriebssysteme (kein Citrix oder Terminalserver im Einsatz) Windows Vista Windows XP (SP3) Microsoft Windows 7 Home Basic Microsoft Windows 7 Home

Mehr

So einfach. designed for Microsoft Outlook

So einfach. designed for Microsoft Outlook So einfach. Telefonieren mit e-phone. Als letztes fehlendes Medium neben E-Mail und Fax schliesst e-phone in Microsoft Outlook nun auch die Sprachkommunikation ein. Mit sämtlichen Leistungsmerkmalen einer

Mehr

united hoster GmbH Service Level Agreement (SLA)

united hoster GmbH Service Level Agreement (SLA) united hoster GmbH Service Level Agreement (SLA) Inhaltsverzeichnis Service Level Agreement (SLA)... 1 Inhaltsverzeichnis... 2 1 Einleitung... 3 1.1 Ziel... 3 1.2 Inkraftsetzung und Gültigkeitsdauer...

Mehr

Integrierte Kommunikationslösungen auf Basis sicherer Vernetzung. Thomas Bitzenhofer Leiter Abt. Informatik Sauter-Cumulus GmbH

Integrierte Kommunikationslösungen auf Basis sicherer Vernetzung. Thomas Bitzenhofer Leiter Abt. Informatik Sauter-Cumulus GmbH auf Basis sicherer Vernetzung Thomas Bitzenhofer Leiter Abt. Informatik Sauter-Cumulus GmbH Firma SAUTER Entwickelt, produziert und vertreibt energieeffiziente Lösungen im Gebäudemanagement Mittelständisches

Mehr

ITdesign ProtectIT Paket

ITdesign ProtectIT Paket ITdesign ProtectIT Paket Version 1.0 Konzeption und Inhalt: ITdesign Nutzung durch Dritte nur mit schriftlicher Genehmigung von ITdesign INHALTSVERZEICHNIS 1 ITDESIGN PROTECTIT... 3 1.1 BETRIEBSSYSTEME

Mehr

... Einleitung... 15 1... Grundlagen der Virtualisierung... 23 2... Konzeption virtualisierter SAP-Systeme... 87

... Einleitung... 15 1... Grundlagen der Virtualisierung... 23 2... Konzeption virtualisierter SAP-Systeme... 87 ... Einleitung... 15 1... Grundlagen der Virtualisierung... 23 1.1... Einführung in die Virtualisierung... 23 1.2... Ursprünge der Virtualisierung... 25 1.2.1... Anfänge der Virtualisierung... 25 1.2.2...

Mehr

Systemvoraussetzungen und Installation

Systemvoraussetzungen und Installation Systemvoraussetzungen und Installation Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung... 2 2. Einzelarbeitsplatzinstallation... 3 3. Referenz: Client/Server-Installation... 5 3.1. Variante A:

Mehr

Systemempfehlungen. Sage HWP / Primus SQL 25.11.2013. Robert Gabriel ROCONGRUPPE

Systemempfehlungen. Sage HWP / Primus SQL 25.11.2013. Robert Gabriel ROCONGRUPPE 25.11.2013 Systemempfehlungen Sage HWP / Primus SQL Robert Gabriel ROCONGRUPPE Inhalt Einzelplatzrechner:... 2 Thema SQL Server... 2 Thema Microsoft Office... 3 Server/Netzwerke... 3 Hinweis SBS Server

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2014.2 Stand 05 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

m.a.x. it Unterföhring, 11.05.2011 Hochverfügbarkeits-Storagelösung als Grundlage für Outsourcing-Services der m.a.x. it

m.a.x. it Unterföhring, 11.05.2011 Hochverfügbarkeits-Storagelösung als Grundlage für Outsourcing-Services der m.a.x. it best OpenSystems Day Unterföhring, m.a.x. it Hochverfügbarkeits-Storagelösung als Grundlage für Outsourcing-Services der m.a.x. it Christian Roth und Michael Lücke Gegründet 1989 Sitz in München ca. 60

Mehr

Systemvoraussetzungen NovaBACKUP 17.1

Systemvoraussetzungen NovaBACKUP 17.1 Systemvoraussetzungen NovaBACKUP 17.1 Die Komplettlösung für Windows Server Backup Inhalt NovaBACKUP PC, Server & Business Essentials 3 Systemanforderungen 3 Unterstütze Systeme 3 NovaBACKUP Virtual Dashboard

Mehr

Penetrationstest Extern Leistungsbeschreibung

Penetrationstest Extern Leistungsbeschreibung Schneider & Wulf EDV-Beratung 2013 Penetrationstest Extern Leistungsbeschreibung Schneider & Wulf EDV-Beratung GmbH & Co KG Im Riemen 17 64832 Babenhausen +49 6073 6001-0 www.schneider-wulf.de Einleitung

Mehr

Systemanforderungen WoWi c/s 4.0

Systemanforderungen WoWi c/s 4.0 Haufe-Lexware Real Estate AG Ein Unternehmen der Haufe Gruppe Munzinger Str. 9 79111 Freiburg Tel.: 0800 79 724 (kostenlos) Fax.: 05207 914229 realestate@haufe.de www.haufe.de/wowi-cs Systemanforderungen

Mehr

Die clevere Server- und Storage- Lösung mit voll integrierter Servervirtualisierung.

Die clevere Server- und Storage- Lösung mit voll integrierter Servervirtualisierung. Die clevere Server- und Storage- Lösung mit voll integrierter Servervirtualisierung. Entscheidende Vorteile. Schaffen Sie sich jetzt preiswert Ihre Virtualisierungslösung an. Und gewinnen Sie gleichzeitig

Mehr

Backup und Restore. in wenigen Minuten geht es los. KEIN VOIP, nur Tel: 069 / 25511 4400 www.webex.de Sitzungsnr.: 956 738 575 #

Backup und Restore. in wenigen Minuten geht es los. KEIN VOIP, nur Tel: 069 / 25511 4400 www.webex.de Sitzungsnr.: 956 738 575 # in wenigen Minuten geht es los Backup und Restore In virtuellen Umgebungen KEIN VOIP, nur Tel: 069 / 25511 4400 www.webex.de Sitzungsnr.: 956 738 575 # Backup und Restore In virtuellen Umgebungen BACKUP

Mehr

Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0!

Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0! Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0! Andreas Truber, Bereichsleiter IT Service Management Lars Sternkopf, IT-Security Manager (TÜV), IT Consultant

Mehr

Penetrationstest Intern Leistungsbeschreibung

Penetrationstest Intern Leistungsbeschreibung Schneider & Wulf EDV-Beratung 2013 Penetrationstest Intern Leistungsbeschreibung Schneider & Wulf EDV-Beratung GmbH & Co KG Im Riemen 17 64832 Babenhausen +49 6073 6001-0 www.schneider-wulf.de Einleitung

Mehr

IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring. Günther Klix op5 GmbH - Area Manager D/A/CH

IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring. Günther Klix op5 GmbH - Area Manager D/A/CH IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring Günther Klix op5 GmbH - Area Manager D/A/CH Technische Anforderungen an IT Immer komplexere & verteiltere Umgebungen zunehmend heterogene

Mehr

Leistungsbeschreibung vserver

Leistungsbeschreibung vserver Leistungsbeschreibung vserver Stand: 17.08.2011 1 Anwendungsbereich...2 2 Leistungsumfang...2 2.1 Allgemein...2 2.2 Hardware und Netzwerkanbindung...2 2.3 Variante Managed...2 2.4 Variante Unmanaged...3

Mehr

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN Dr. Bernd Kiupel Azure Lead Microsoft Schweiz GmbH NEUE MÖGLICHKEITEN DURCH UNABHÄNGIGKEIT VON INFRASTRUKTUR BISHER: IT-Infrastruktur begrenzt Anwendungen

Mehr

Das Labors für Informationslogistik an der FH Kufstein

Das Labors für Informationslogistik an der FH Kufstein international. mobile. multicultural Das Labors für Informationslogistik an der FH Kufstein "Flexible service- und prozessorientierte Informationssysteme Aachen, 13.-14. November 2008 Prof. (FH) Karsten

Mehr

Projektleitung Praxiserfahrungen - BusseConsulting. Kundenliste

Projektleitung Praxiserfahrungen - BusseConsulting. Kundenliste Projektleitung Praxiserfahrungen - BusseConsulting Kundenliste (Auszug): Airbus Deutschland GmbH (Hamburg), ComlineAG (Hamburg), RTL interactive GmbH (Köln), Gründer- und Technologiezentrum (Solingen),

Mehr

Implementierung einer Check Point 4200 Appliance Next Generation Threat Prevention (NGTP)

Implementierung einer Check Point 4200 Appliance Next Generation Threat Prevention (NGTP) Projekthistorie 08/2014-09/2014 Sicherheitsüberprüfung einer Kundenwebseite auf Sicherheitslücken Juwelier Prüfung der Kundenwebseite / des Online-Shops auf Sicherheitslücken Penetration Tester Sicherheitsüberprüfung

Mehr

Fachinformatiker für Systemintegration, Systemtechniker. Englisch in Wort und Schrift. Netzwerkinfrastrukturen und Firewall-Konfigurationen

Fachinformatiker für Systemintegration, Systemtechniker. Englisch in Wort und Schrift. Netzwerkinfrastrukturen und Firewall-Konfigurationen Profil Sören Rittgerodt Junior Consultant Herr Sören Rittgerodt ist ein äußerst einsatzfreudiger und begabter IT- Projektmitarbeiter und -mitgestalter. Er besitzt umfangreiche Projekterfahrungen, von der

Mehr

Time To Market. Eine Plattform für alle Anforderungen. Lokale Betreuung (existierende Verträge und Vertragspartner, ) Kosten

Time To Market. Eine Plattform für alle Anforderungen. Lokale Betreuung (existierende Verträge und Vertragspartner, ) Kosten Time To Market Ressourcen schnell Verfügbar machen Zeitersparnis bei Inbetriebnahme und Wartung von Servern Kosten TCO senken (Einsparung bei lokaler Infrastruktur, ) CAPEX - OPEX Performance Hochverfügbarkeit

Mehr

Systemvoraussetzungen

Systemvoraussetzungen ID Information und Dokumentation im Gesundheitswesen GmbH & Co. KGaA Platz vor dem Neuen Tor 2 10115 Berlin Systemvoraussetzungen ID DIACOS ID EFIX ID QS Bögen ID DIACOS PHARMA August 2015 Inhaltsverzeichnis

Mehr

On- Demand Datacenter

On- Demand Datacenter On- Demand Datacenter Virtualisierung & Automatisierung von Enterprise IT- Umgebungen am Beispiel VMware Virtual Infrastructure 9. Informatik-Tag an der Hochschule Mittweida Andreas Wolske, Geschäftsführer

Mehr

Profil Rouven Hausner. Consultant/ Trainer. Rouven Hausner. MCT (Microsoft Certified Trainer)

Profil Rouven Hausner. Consultant/ Trainer. Rouven Hausner. MCT (Microsoft Certified Trainer) Rouven Hausner Consultant/ Trainer MCT (Microsoft Certified Trainer) MCSE 2000/2003: Messaging (Microsoft Certified Systems Engineer) MCSA 2000/2003: Messaging (Microsoft Certified Systems Administrator)

Mehr

IT-Infrastruktur aus der Wolke Segen oder Leid für Unternehmen? Redner: Philip Schmolling Geschäftsführer YUNICON

IT-Infrastruktur aus der Wolke Segen oder Leid für Unternehmen? Redner: Philip Schmolling Geschäftsführer YUNICON IT-Infrastruktur aus der Wolke Segen oder Leid für Unternehmen? Redner: Philip Schmolling Geschäftsführer YUNICON Agenda IaaS Wo gehört es hin? IaaS Was steckt dahinter? IaaS Server, Server, Server Segen

Mehr

KYOFLEETMANAGER DATA COLLECTOR AGENT VORAUSSETZUNGEN UND INSTALLATION

KYOFLEETMANAGER DATA COLLECTOR AGENT VORAUSSETZUNGEN UND INSTALLATION KYOFLEETMANAGER DATA COLLECTOR AGENT VORAUSSETZUNGEN UND INSTALLATION Bitte verwenden Sie diese Unterlagen, um vorab sicherzustellen, dass alle Voraussetzungen zur Installation des KYOfleetmanager DCA

Mehr

Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Schritt für Schritt in das automatisierte Rechenzentrum Converged Management Michael Dornheim Mein Profil Regional Blade Server Category Manager Einführung Marktentnahme Marktreife Bitte hier eigenes Foto

Mehr

Datenschutz und Datensicherung

Datenschutz und Datensicherung Datenschutz und Datensicherung UWW-Treff am 26. September 2011 Über die WorNet AG Datenschutz im Unternehmen Grundlagen der Datensicherung Backuplösungen WorNet AG 2011 / Seite 1 IT-Spezialisten für Rechenzentrums-Technologien

Mehr

Raber+Märcker Services

Raber+Märcker Services IT-Infrastruktur Raber+Märcker Services Raber+Märcker GmbH www.raber-maercker.de 1 IT-Infrastruktur Services und Dienstleistungen Raber+Märcker GmbH www.raber-maercker.de 2 Business Geschwindigkeit Das

Mehr

Mit Windows 7 wird Ihr PC noch benutzerfreundlicher, sagt Microsoft. SOFTWARE- 4 PAKETIERUNG & KOMPATIBILITÄT

Mit Windows 7 wird Ihr PC noch benutzerfreundlicher, sagt Microsoft. SOFTWARE- 4 PAKETIERUNG & KOMPATIBILITÄT Mit Windows 7 wird Ihr PC noch benutzerfreundlicher, sagt Microsoft. IMAGE 3 ERZEUGUNG SOFTWARE- 4 PAKETIERUNG & KOMPATIBILITÄT 5 MIGRATION & KONFIGURATION 2 BEIBEHALTUNG DER DATEN & EINSTELLUNGEN 6 BERICHTE

Mehr

IT-Infrastruktur für ORBIS-KIS mit ORBIS Notfallserver

IT-Infrastruktur für ORBIS-KIS mit ORBIS Notfallserver GWI 2. IT-Services Innovationstag der PlanOrg Medica GmbH Donnerstag, 18. Mai 2006, im JEMBO Park Jena IT-Infrastruktur für ORBIS-KIS mit ORBIS Notfallserver Daten- und Ausfallsicherheit Referent: Ralph

Mehr

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen

Mehr

Technische Rahmenbedingungen der

Technische Rahmenbedingungen der Technische Rahmenbedingungen der Stand: Dezember 2013 Produkt der medatixx GmbH & Co. KG Dr. Uwe Henker, Bereichsleitung Softwareproduktion Ralf Franke, Bereichsleitung Technologie Änderungen vorbehalten.

Mehr

SHD Rechenzentrum. Leistungsbeschreibung

SHD Rechenzentrum. Leistungsbeschreibung SHD Rechenzentrum Leistungsbeschreibung Gegenstand des Leistungsbildes Gegenstand dieser Leistungsbeschreibung ist das Leistungsbild der SHD Rechenzentrumslösung. Dieses Leistungsbild beschreibt Umfang

Mehr

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter

Mehr

OpenStack bei der SAP SE

OpenStack bei der SAP SE OpenStack bei der SAP SE Integration bestehender Dienste in OpenStack dank Workflow Engine und angepasstem Webinterface 23. Juni 2015 Christian Wolter Linux Consultant B1 Systems GmbH wolter@b1-systems.de

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

PARAGON SYSTEM UPGRADE UTILITIES

PARAGON SYSTEM UPGRADE UTILITIES PARAGON SYSTEM UPGRADE UTILITIES VIRTUALISIERUNG EINES SYSTEMS AUS ZUVOR ERSTELLTER SICHERUNG 1. Virtualisierung eines Systems aus zuvor erstellter Sicherung... 2 2. Sicherung in eine virtuelle Festplatte

Mehr

PROLAG WORLD 2.0 PRODUKTBESCHREIBUNG SERVERSYSTEM, CLUSTERSYSTEME FÜR PROLAG WORLD

PROLAG WORLD 2.0 PRODUKTBESCHREIBUNG SERVERSYSTEM, CLUSTERSYSTEME FÜR PROLAG WORLD PROLAG WORLD 2.0 PRODUKTBESCHREIBUNG SERVERSYSTEM, CLUSTERSYSTEME FÜR PROLAG WORLD Inhaltsverzeichnis 1. ZUSAMMENSTELLUNG VON SERVERN...3 1.1. ANFORDERUNGSPROFIL...3 1.2. 1.3. SERVER MODELLE...3 TECHNISCHE

Mehr

Virtuelle Maschinen. von Markus Köbele

Virtuelle Maschinen. von Markus Köbele Virtuelle Maschinen von Markus Köbele Was sind virtuelle Maschinen? Rechner, dessen Hardwarekomponenten vollständig durch Software emuliert und virtualisiert werden Anweisungen der virtuellen Maschine

Mehr

Gateway - Module - Failover CAPI - Cloud - Szenarios... Willkommen bei beronet

Gateway - Module - Failover CAPI - Cloud - Szenarios... Willkommen bei beronet Willkommen bei beronet Konzept Karte oder Gateway Kanaldichte Modulares System: ein Produkt für viele Lösungen OS onboard: Keine Treiber, einfache Installation Konfigurierbar via Webbrowser Konzept Karte

Mehr

Hochverfügbare Virtualisierung für das kleine IT-Budget

Hochverfügbare Virtualisierung für das kleine IT-Budget Hochverfügbare Virtualisierung für das kleine IT-Budget Thomas Gempe Regional Manager Ost Udo Beate IT-Consultant 1 Situation gestern: Motivation Lohnt sich Virtualisierung, wenn ja was kostet es? Situation

Mehr

Kurse & Workshops rund um Windows Server 2012. mit Active Directory, Gruppenrichtlinienverwaltung und IT-Sicherheit

Kurse & Workshops rund um Windows Server 2012. mit Active Directory, Gruppenrichtlinienverwaltung und IT-Sicherheit Kurse & Workshops rund um Windows Server 2012 mit Active Directory, Gruppenrichtlinienverwaltung und IT-Sicherheit Wissen für den beruflichen Erfolg! IT-Sicherheit: Hacking für Administratoren Schwachstellen

Mehr

CIBER DATA CENTER für höchste Ansprüche an Datensicherheit

CIBER DATA CENTER für höchste Ansprüche an Datensicherheit CIBER Hosting Services CIBER DATA CENTER für höchste Ansprüche an Datensicherheit Die Sicherheit Ihrer Daten steht bei CIBER jederzeit im Fokus. In den zwei georedundanten und mehrfach zertifizierten Rechenzentren

Mehr

2 Virtualisierung mit Hyper-V

2 Virtualisierung mit Hyper-V Virtualisierung mit Hyper-V 2 Virtualisierung mit Hyper-V 2.1 Übersicht: Virtualisierungstechnologien von Microsoft Virtualisierung bezieht sich nicht nur auf Hardware-Virtualisierung, wie folgende Darstellung

Mehr

Hosting in der Private Cloud

Hosting in der Private Cloud Security Breakfast 26.10.2012 Hosting in der Private Cloud Praxis, Compliance und Nutzen Stephan Sachweh, Technischer Leiter Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de

Mehr