Ausfall Informations- und Kommunikationstechnologien

Größe: px
Ab Seite anzeigen:

Download "Ausfall Informations- und Kommunikationstechnologien"

Transkript

1 Ausfall Informations- und Kommunikationstechnologien (IKT) Definition Von einem Ausfall der Informations- und Kommunikationstechnologien (IKT) wird dann gesprochen, wenn technische Mittel zur Verarbeitung oder Weiterleitung von Informationen temporär nicht mehr verfügbar sind. Wegen der verbreiteten Anwendung von IKT kann ein solcher Ausfall gravierende Konsequenzen haben. Das Schadensausmass ist abhängig von der Dauer, von der Art der betroffenen Technologien, der Anzahl und der Bedeutung der betroffenen Dienste und Nutzer sowie Beschädigung von Daten. Auch Ausfälle von spezifischen Systemen können zu grossen Schäden führen, wenn etwa die IKTbasierten Kontrollsysteme von kritischen Infrastrukturen (Kraftwerke, Transportsysteme etc.) betroffen sind. Ein Ausfall von IKT kann deshalb zu verschiedenen weiteren Gefährdungen führen, weil viele Infrastrukturen von einer funktionierenden IKT abhängen und durch diese Technologien miteinander vernetzt sind. Ein Ausfall der IKT kann durch verschiedene Ereignisse ausgelöst werden. Beispiele dafür sind Störungen oder Ausfälle von Komponenten, menschliche Fehlhandlungen, Naturereignisse (z. B. Erdbeben), kriminelle Handlungen (Cybercrime, Cyberterror) oder technische Pannen (Stromausfall). Im vorliegenden Dossier steht eine Störung im Vordergrund. 30. Juni 2015

2 Ereignisbeispiele 30. Oktober 2013 USA Ausfall Microsoft Azure Storage Cloud Beim Versuch, ein abgelaufenes SSL-Zertifikat zu aktualisieren, das für die verschlüsselte Datenübertragung notwendig ist, kommt es zu einem Unterbruch der Microsoft Azure Storage Cloud (Microsoft Cloud Computing Plattform). Die Folgen sind weltweit spürbar. Der Unterbruch dauert von Freitag bis Samstag rund 20 Stunden. Während dieser Zeit ist kein verschlüsselter Datenaustausch zwischen Kunden und der Plattform möglich. Der normale http-verkehr ist nicht betroffen. Die meisten Kunden sind während rund 12 Stunden betroffen, einige sogar während 24 Stunden. 52 Microsoft-Dienste verzeichnen Probleme und Ausfälle, darunter Xbox Live. Die betroffenen Kunden werden entschädigt bzw. erhalten Gutschriften. 21. Oktober 2013 Schweiz Ausfall Swisscom Internet Zugang Schweizweit fällt der Internet-Zugang für Swisscom-Kunden wegen einer unbekannten Störung aus. Der Internet-Zugang ist entweder sehr langsam oder steht gar nicht zur Verfügung. Betroffen sind alle Privat- und KMU-Kunden der Swisscom. Nach einem halben Tag Unterbruch kann das Problem behoben werden. 26. Dezember 2006 Taiwan Unterbrochenes Unterseekabel Am 26. Dezember 2006 beschädigt ein Erdbeben vor Taiwan Unterseekabel, über die die Telefon- und Internetverbindungen abgewickelt werden. Mehrere Millionen Internet-Nutzer in Ostasien haben nur noch eingeschränkten Zugang zum Internet und internationale Telefongespräche sind zeitweise unmöglich. Die Banken beklagen teils massive Störungen ihres Geschäfts. 2/10

3 Einflussfaktoren Diese Faktoren können Einfluss auf die Entstehung, Entwicklung und die Auswirkungen der Gefährdung haben. Gefahrenquelle Ausfall von Infrastrukturen (z. B. durch Naturgefahren, Sabotage) Technische Defekte (Materialversagen, Schadhafte Software usw.) Bedienungsfehler im Betrieb oder Unterhalt Andere Fehlfunktionen Bedeutung der Systeme: - Bedeutung der von den betroffenen Systemen abhängigen Dienste - Anzahl Nutzer der betroffenen Systeme Proprietäre Systeme: keine alternativen Systeme/Plattformen zur Verfügung Zeitpunkt Ort / Ausdehnung Ereignisablauf Geschäftszeiten oder nachts Arbeitstage oder Wochenende, Feiertage, Ferienzeit, Jahreszeit Grad der Verbreitung betroffener Systeme Grad der Vernetzung betroffenen Systeme (Kaskadeneffekte) Betroffene Dienste/Services Betroffene Nutzer/Kunden Betroffene Sektoren Grad des Datenverlustes Vorwarnzeit des Ausfalls Umfang des Ausfalls Verfügbarkeit alternativer Systeme Dauer des Ausfalls Verhalten der betroffenen Organisationen Reaktion der Kunden und Nutzer 3/10

4 Abhängigkeiten Dargestellt sind Ereignisse und Entwicklungen aus dem «Katalog möglicher Gefährdungen» des Bundesamts für Bevölkerungsschutz (BABS), die Auslöser oder Folge eines Ausfalls der IKT Infrastruktur sein können. Mögliche Auslöser Hydrologische/meteorologische Naturgefahren Hochwasser Sturm Unwetter / Gewitter Starker Schneefall Ausfälle von Versorgungs-, Verkehrsund Informationsinfrastrukturen Ausfall Stromversorgung Schadensereignis bei Bauwerken Brand Kriminalität / Terrorismus Konventioneller Anschlag Cybercrime Cyber-Angriff Gravitative Naturgefahren Rutschung Seismische Naturgefahren Erdbeben Ausfälle von Versorgungs-, Verkehrsund Informationsinfrastrukturen Ausfall Informations- und Kommunikationinfrastruktur Mögliche Folgen Ausfälle von Versorgungs-, Verkehrsund Informationsinfrastrukturen Ausfall Logistikzentrum Ausfall Informations- und Kommunikationsinfrastruktur Ausfall Stromversorgung Ausfall Verteilinfrastruktur Erdölprodukte Ausfall Verteilinfrastruktur Gas Ausfall Verteilinfrastruktur Wasser Ausfall von GPS-Systemen Ausfall Fluginfrastruktur Ausfall Bahninfrastruktur Versorgungsengpässe Versorgungsengpass Nahrungsmittel Kriminalität/Terrorismus Wirtschaftskriminalität und -spionage Cybercrime Cyber-Angriff 4/10

5 Szenario Intensität In Abhängigkeit der Einflussfaktoren können sich verschiedene Ereignisse mit verschiedenen Intensitäten entwickeln. Die unten aufgeführten Szenarien stellen eine Auswahl von vielen möglichen Abläufen dar und sind keine Vorhersage. Mit diesen Szenarien werden mögliche Auswirkungen antizipiert, um sich auf die Gefährdung vorzubereiten. 1 erheblich Ausfälle bei einzelnen Providern Auswirkungen beschränken sich auf IKT-Sektor Keine kritischen Dienste betroffen Bekanntes Ereignis, Massnahmen ebenfalls bekannt Kurze Dauer (weniger als 1 Tag) 2 - gross Ausfälle bei mehreren Providern Auswirkungen auf weitere kritische Sektoren Unbekanntes Ereignis, Massnahmen aber aus Erfahrungen anwendbar Kritische Dienste betroffen Mittlere Dauer (zwei bis drei Tage) 3 - extrem Ausfälle bei praktisch allen Providern Auswirkungen auf kritische Infrastrukturen in den Sektoren Energie, Telekommunikation und Verkehr Schäden bei Verkehrs- und Energiesteuerungssystemen, massive Störung bei Telekom-Dienstleistungen Kritische Dienste betroffen (z. B. korrumpierte Authentifizierung) Gegenmassnahmen sind nicht vorhanden, die Entwicklung dauert Wochen Die Öffentlichkeit ist von den Angriffen indirekt, aber im Alltag spürbar betroffen Lange Dauer (mehr als 1 Woche) Wahl des Szenarios Für dieses Beispiel ist das Szenario «gross» gewählt worden. Dieses Szenario ist in der Schweiz grundsätzlich vorstellbar, aber doch selten zu erwarten. 5/10

6 Ereignis Ausgangslage / Vorphase Ein Betreiber von Daten Centren verfügt an verschiedenen, geografisch getrennten Standorten über Cloud-Rechenzentren, die redundant betrieben werden. Um die Last des Datenverkehrs unter den Rechenzentren besser zu regeln, will der Betreiber den Betrieb auf eine neue Steuerungssoftware migrieren. Ereignisphase Wegen eines Konfigurationsfehlers kommt es bei der Migration zur neuen Software zum kompletten Ausfall eines der Rechenzentren, da der Datenverkehr nicht regelmässig verteilt wird, sondern das betroffene Rechenzentrum überlastet wird. Der Betreiber versucht erfolglos, den Fehler durch eine veränderte Konfiguration zu beheben. In der Folge trennt der Betreiber das betroffene Rechenzentrum vom Netz und macht die Migration rückgängig. Da die Daten des ausgefallenen Rechenzentrums als Redundanz auch an den anderen Standorten gespeichert sind, übernehmen diese vorübergehend den Datenaustausch mit den Kunden. Bei der Wiederinbetriebnahme des betroffenen Rechenzentrums beginnt das automatische Rückspielen der Daten aus den anderen Rechenzentren auf das ausgefallene Rechenzentrum. Da dieser Fall zum ersten Mal auftritt, wird erst jetzt offensichtlich, dass der generierte Datentransfer enorm viel Bandbreite beansprucht, dass das Rechenzentrum extrem viele Daten verarbeiten muss und dass der Restore-Prozess deshalb deutlich länger dauert als erwartet. Zum einen entstehen beim Restore korrupte Dateien, die später eigens wieder hergestellt werden müssen, zum anderen kann der Betreiber der Cloud-Rechenzentren keinen Einfluss auf den Restore des ausgefallenen Rechenzentrums nehmen, da die Steuerungssoftware keinen Abbruch des Prozesses zulässt. Während Stunden entsteht ein sehr grosser Netzwerkverkehr, der sich markant auf die mit dem Betreiber arbeitenden Dienste bemerkbar macht. Praktisch alle dieser internetbasierten Dienstleistungen unterliegen massiven Einschränkungen bzw. sie fallen vollständig aus. Als Erste spürbar betroffen und eingeschränkt sind Dienste, die auf eine tiefe Latenz angewiesen sind, wie etwa Dienste, die abhängig sind von der Synchronisation grosser Datenbanken sowie Streamingdienste wie z. B. Multimedia-Anbieter. Aber auch Webzugriffe, , Remote Access und Zugriffe von mobilen Geräten sowie und Teile der Telefonie sind betroffen. Notfalldienste funktionieren KMU, zwei der zehn grössten Online-Shops der Schweiz, ein grosses Logistik-Unternehmen, Teile einer städtischen Verwaltung sowie zahlreiche kleine Hostinganbieter sind als Kunden des Betreibers direkt vom Ereignis betroffen. Sie haben während zwei Tagen nur erschwert Zugriff auf ihre virtualisierte Umgebung und sind von korrupten Datenbeständen betroffen. Durch den fehlerhaften Restore-Prozess und fehlende Backups erleiden viele Kunden einen Datenverlust. Ein Spital mit 500 Betten und 2000 KMU erleiden einen partiellen Datenverlust, 500 KMU gar einen kompletten Datenverlust. Auch die Steuerverwaltung einer Stadt erleidet einen partiellen Datenverlust. 6/10

7 Nicht oder nur wenig betroffen sind Nutzer mit dedizierten Verbindungen, eigenen Netzwerken oder Ausweichsystemen wie z. B. Funk, Satellitenkommunikation sowie Provider mit eigenen Verbindungen. Regenerationsphase Nach gut zwei Tagen stellt sich wieder eine normale Netzwerkbelastung ein. Wo Kunden des Betreibers nicht ausreichend auf ein solches Ereignis vorbereitet waren, weil etwa Backups der Daten und Konfigurationen fehlen, dauern die Massnahmen zur Behebung der Schäden deutlich länger an. Dazu gehören das Wiederherstellen konsistenter Datenbestände, das Nacherfassen von Transaktionen und ähnliches. Zeitlicher Verlauf Das Ereigniss beginnt spontan, die Einschränkungen treten sofort auf und dauern rund zwei Tage. Auswirkungen Vorphase: keine Ereignisphase: 2 Tage Regenerationsphase: 5 Tage Dauer Räumliche Ausdehnung Keine klare Abgrenzung möglich. Am stärksten betroffen ist eine Region, die Engpässe sind aber in der ganzen Schweiz und in Europa spürbar. Auswirkungen Personen Durch den Verlust von Patientendaten im betroffenen Spital und in einzelnen Arztpraxen kommt es zu Nicht- oder Falschbehandlungen, die bei mehreren Patienten zu gesundheitlichen Schäden oder gar zum Tod führen. Vereinzelt begehen Personen, die ihre gesamte wirtschaftliche Grundlage verloren haben, Suizid. Durch die eingeschränkten Kommunikationsmöglichkeiten kann es bei hilfeoder pflegebedürftigen Personen zu Verzögerungen bei Unterstützungsleistungen kommen. Insgesamt erleiden über 100 Personen gesundheitliche Schäden oder werden 7/10

8 verletzt. Indirekt kommen 12 Personen ums Leben. Umwelt Das Ereignis hat keine Umweltschäden zur Folge. Sollte das Ereignis auch Auswirkungen auf Steuerungen von Anlagen und Systemen haben, die potentielle Umweltrisiken bergen, können Umweltschäden auftreten z. B. durch unkontrollierte Freisetzung gefährlicher Stoffe in Boden, Wasser, Luft. Wirtschaft Die direkt betroffenen Kunden des Data-Center Betreibers sowie die Kunden der Reseller betreiben einen personellen und technischen Mehraufwand zur Aufrechterhaltung ihrer Dienstleistungen bzw. stellen die Arbeit in betroffenen Bereichen ein. Dies betrifft allein schon rund KMU. Die beiden direkt betroffenen Online-Shops erleiden in den zwei Tagen markante Umsatzeinbussen. Das betroffene Logistik-Unternehmen muss zur Disposition seiner Dienstleistungen einen grossen Mehraufwand betreiben. Die ausgelagerten Bereiche der städtischen Verwaltung sind während zweier Tage nur schlecht online oder telefonisch erreichbar. Wo Kunden von Resellern direkt betroffen sind oder Online-Dienstleistungen durch den hohen Netzverkehr stark eingeschränkt sind, kommt es während zwei Tagen ebenfalls zu Ausfällen in der Geschäftstätigkeit KMU, die Steuerbehörde und das Personenmeldeamt einer mittelgrossen Stadt erleiden partiellen Datenverlust. Dabei gehen auch wichtige Daten wie Steuerdaten und Einwohnerdaten verloren. 500 KMU erleiden sogar einen vollständigen Verlust der beim Betreiber gespeicherten Daten mit entsprechenden Folgen. Die Vermögensschäden und Bewältigungskosten belaufen sich auf rund eine Milliarde CHF. Das Ereignis verringert in der Folge die wirtschaftliche Leistungsfähigkeit um ca. 350 Mio. CHF. Gesellschaft Es sind keine lebensnotwendigen oder sehr wichtigen Dienstleistungen vom Ereignis betroffen. Infolge des IKT-Ausfalls kommt es zu Versorgungsengpässen und -unterbrüchen wegen Ausfällen in der Logistik der Grossverteiler. Betroffene Nutzerkreise haben schlechten oder keinen Webzugriff (Wegfall internetbasierter Dienstleistungen wie , Social Media, online einkaufen, Streamingdienste etc.). Der Datenaustausch zwischen z. B. Spitex, Spitälern, Personenmeldeämtern etc. ist eingeschränkt. Im Nachgang des Ausfalls kommt es während einiger Tage zu einer kritischen Berichterstattung über den Data Center Betreiber, der «nicht in der Lage ist, einen zuverlässigen Service zu bieten und dessen Probleme die halbe Schweiz lahmlegen» sowie über die generelle Abhängigkeit der Wirtschaft und der Bevölkerung von der IKT. 8/10

9 Auswirkungsdiagramm Dargestellt ist das erwartete Ausmass pro Schadensindikator im beschriebenen Szenario. Pro Ausmassklasse nimmt der Schaden um den Faktor 3 zu. Risikodiagramm Dargestellt ist das Risiko des beschriebenen Szenarios zusammen mit den anderen Gefährdungsszenarien, die analysiert wurden. Je weiter rechts und oben ein Szenario liegt, desto grösser ist dessen Risiko. Mutwillig herbeigeführte Ereignisse sind den Plausibilitätsklassen zugeordnet, die anderen den Häufigkeitsklassen. Die Schäden sind aggregiert und monetarisiert dargestellt. 9/10

10 Grundlagen und Referenzen Verfassung Artikel 13, Schutz der Privatsphäre Artikel 92, Post- und Fernmeldewesen Artikel 173, Weitere Aufgaben und Befugnisse Gesetz Datenschutzgesetz (DSG) vom 19. Juni 1992; SR Landesversorgungsgesetz (LVG) vom 8. Oktober 1982; SR 531. Bundesgesetz betreffend Überwachung des Post- und Fernmeldeverkehrs (BÜPF) vom 6. Oktober 2000; SR Bundesgesetz über Massnahmen zur Wahrung der Inneren Sicherheit (BWIS) vom 21. März 1997; SR 120 Verordnung Weitere Grundlagen und Quellen Verordnung zum Bundesgesetz über den Datenschutz (VDSG) vom 14. Juni 1993; SR Bundesrat, 2012: Nationale Strategie zum Schutz Kritischer Infrastrukturen. Schweizer Bundesrat, 27. Juni Bundesrat, 2012: Nationale Strategie zum Schutz der Schweiz vor Cyber- Risiken. Schweizer Bundesrat, 27. Juni MELANI: Halbjahresberichte. Melde- und Analysestelle Informationssicherung (MELANI). Swiss Internet Exchange (SwissIX): Bildquelle Keystone 10/10

Cyber-Angriff. Definition

Cyber-Angriff. Definition Cyber-Angriff Definition Ein Cyber-Angriff zeichnet sich durch folgende Merkmale aus: Die Attacken erfolgen computerbasiert über Informationstechnik-Infrastrukturen. Betroffen sind Staat, Wirtschaft und/oder

Mehr

Frau Silke Sielaff Ministerium des Innern des Landes Brandenburg, Deutschland

Frau Silke Sielaff Ministerium des Innern des Landes Brandenburg, Deutschland Blatt 1 Projekt Schutz Kritischer Infrastrukturen Teilprojekt EUKRITIS Wandlungsfähige Schutzstrukturen und Folgenabschätzung zur Prävention, Abwehr und Folgenbewältigung bei Katastrophen Blatt 2 Blatt

Mehr

KKWs als kritische Infrastrukturen Von der Risikobetrachtung zur Massnahmenplanung

KKWs als kritische Infrastrukturen Von der Risikobetrachtung zur Massnahmenplanung KKWs als kritische Infrastrukturen Von der Risikobetrachtung zur Massnahmenplanung SVUT-Fachtagung Bern, 2. September 2014 Dr. Stefan Brem stefan.brem[at]babs.admin.ch Chef Risikogrundlagen und Forschungskoordination

Mehr

ONLINE BACKUP STORAGE REGIONALES DATENBACKUP MIT BIS ZU 100 TB SPEICHERPLATZ. Irgendwo Speicherplatz mieten ist kein Problem.

ONLINE BACKUP STORAGE REGIONALES DATENBACKUP MIT BIS ZU 100 TB SPEICHERPLATZ. Irgendwo Speicherplatz mieten ist kein Problem. ONLINE BACKUP STORAGE REGIONALES DATENBACKUP MIT BIS ZU 100 TB SPEICHERPLATZ Irgendwo Speicherplatz mieten ist kein Problem. Doch wie kommen Sie schnell und sicher wieder an Ihre Daten heran? Wir haben

Mehr

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Systematik der SGI WETTBEWERB Energie, Telekom, Post, Verkehr, Justiz, Polizei, Militär, Verteidigung, Verwaltung,

Mehr

CIIP Massnahmen in der Schweiz

CIIP Massnahmen in der Schweiz Informatikstrategieorgan Bund CIIP Massnahmen in der Schweiz Pascal Lamia, Leiter MELANI Partnerschaft zwischen Verwaltung und Wirtschaft (PPP) Staatsaufgabe: Artikel 2, Absatz 2 der Bundesverfassung [

Mehr

Business SLA (Service Level Agreement) Information

Business SLA (Service Level Agreement) Information Business SLA (Service Level Agreement) Information V1.4 12/2013 Irrtümer und Änderungen vorbehalten Inhalt 1. Begriffe und Definitionen... 3 2. Allgemein... 4 2.1. Rechenzentren... 4 2.2. Service und Support...

Mehr

MTF Ihr Weg zum modernen Datacenter

MTF Ihr Weg zum modernen Datacenter MTF Ihr Weg zum modernen Datacenter Beat Ammann Rico Steinemann Agenda Migration Server 2003 MTF Swiss Cloud Ausgangslage End of Support Microsoft kündigt den Support per 14. Juli 2015 ab Keine Sicherheits-

Mehr

Professionelles Risikomanagement in der Logistik

Professionelles Risikomanagement in der Logistik Michael Siebrandt Chancen nutzen Gefahren abwehren Erfolg steigern Professionelles Risikomanagement in der Logistik Praxishandbuch mit Arbeitshilfen und Beispielen :'i\c 2ib!iothek DVV Media Group Deutscher

Mehr

Wie überlebt man ein Disaster?

Wie überlebt man ein Disaster? Einige Ideen und Ansätze Themenübersicht Disaster auch hier in Österreich? Kundenenvironments wohin geht die Reise? Ideen und Ansätze Lizensierung nicht vergessen! Disaster auch hier in Österreich? Überschwemmungen

Mehr

MELANI und der tägliche Kampf gegen die Cyberkriminalität

MELANI und der tägliche Kampf gegen die Cyberkriminalität Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB MELANI und der tägliche Kampf gegen die Cyberkriminalität Max Klaus, Stv. Leiter MELANI Inhalte Cyberkriminalität im In- und Ausland

Mehr

Alpiq CloudServices Whitepaper Rechtliche Aspekte zur Datensicherheit

Alpiq CloudServices Whitepaper Rechtliche Aspekte zur Datensicherheit Alpiq CloudServices Whitepaper Rechtliche Aspekte zur Datensicherheit Alpiq CloudServices Whitepaper Rechtliche Aspekte zur Datensicherheit 04 /15 In Kürze Dieses Whitepaper basiert auf der Veranstaltungsreihe

Mehr

Risikomanagement Begriffe, Grundlagen, Definitionen

Risikomanagement Begriffe, Grundlagen, Definitionen Risikomanagement Begriffe, Grundlagen, Definitionen Rudolpho Duab_pixelio.de Laumat.at Juristen, Sachverständige, Anrainer, Nutzer, Politik, Beamte, Sachfragen, Vermutungen, Präferenzen, Tricks, Interessen,

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Sicherheit ist unser Auftrag. Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH stellt sich vor

Sicherheit ist unser Auftrag. Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH stellt sich vor Sicherheit ist unser Auftrag Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH stellt sich vor Vernetzte Sicherheit für vernetzte Strukturen Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH

Mehr

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN Dr. Bernd Kiupel Azure Lead Microsoft Schweiz GmbH NEUE MÖGLICHKEITEN DURCH UNABHÄNGIGKEIT VON INFRASTRUKTUR BISHER: IT-Infrastruktur begrenzt Anwendungen

Mehr

Das Krankenhaus als Kritische Infrastruktur

Das Krankenhaus als Kritische Infrastruktur Das Krankenhaus als Kritische Infrastruktur Beitrag zur Session Gesundheitsversorgung als Kritische Infrastruktur BBK. Gemeinsam handeln. Sicher leben. erysipel_pixelio Das BBK und der Schutz KRITIS -Gründung

Mehr

(früher: Double-Take Backup)

(früher: Double-Take Backup) (früher: Double-Take Backup) Eine minutengenaue Kopie aller Daten am Standort: Damit ein schlimmer Tag nicht noch schlimmer wird Double-Take RecoverNow für Windows (früher: Double-Take Backup) sichert

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Bedeutung der nationalen Strategie zum Schutz kritischer Infrastrukturen für die Energieversorgung. IDS Schweiz AG Baden-Dättwil, 6.

Bedeutung der nationalen Strategie zum Schutz kritischer Infrastrukturen für die Energieversorgung. IDS Schweiz AG Baden-Dättwil, 6. Bedeutung der nationalen Strategie zum Schutz kritischer Infrastrukturen für die Energieversorgung IDS Schweiz AG Baden-Dättwil, 6. November 2014 Dr. Stefan Brem stefan.brem[at]babs.admin.ch Chef Risikogrundlagen

Mehr

EffiLink Remote Service System Vernetzen Sie sich mit perfektem Service

EffiLink Remote Service System Vernetzen Sie sich mit perfektem Service EffiLink Remote Service System Vernetzen Sie sich mit perfektem Service 2 Vernetzte Sicherheit EffiLink von Bosch Profitieren Sie von effektiven Serviceleistungen aus der Ferne Sicherheit ist nicht nur

Mehr

RAID. Name: Artur Neumann

RAID. Name: Artur Neumann Name: Inhaltsverzeichnis 1 Was ist RAID 3 1.1 RAID-Level... 3 2 Wozu RAID 3 3 Wie werden RAID Gruppen verwaltet 3 3.1 Software RAID... 3 3.2 Hardware RAID... 4 4 Die Verschiedenen RAID-Level 4 4.1 RAID

Mehr

Energieverbrauch und Energiekosten von Servern und Rechenzentren in Deutschland. Aktuelle Trends und Einsparpotenziale bis 2015.

Energieverbrauch und Energiekosten von Servern und Rechenzentren in Deutschland. Aktuelle Trends und Einsparpotenziale bis 2015. Energieverbrauch und Energiekosten von Servern und Rechenzentren in Deutschland Aktuelle Trends und Einsparpotenziale bis 2015 Berlin, Mai 2012 Borderstep Institut für Innovation und Nachhaltigkeit gemeinnützige

Mehr

ONLINE-BACKUP. Seminar IT-Administration Olaf Nalik. Philipps-Universität Marburg FB Mathematik & Informatik

ONLINE-BACKUP. Seminar IT-Administration Olaf Nalik. Philipps-Universität Marburg FB Mathematik & Informatik ONLINE-BACKUP Seminar IT-Administration Olaf Nalik Philipps-Universität Marburg FB Mathematik & Informatik GLIEDERUNG Motivation Was ist Online-Backup? Definition Online-Backup vs. Alternative Lösungen

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Rechtliche Sicherheit für Ihr Unternehmen Geltende rechtliche Anforderungen zwingen Unternehmen in Deutschland, Österreich und der Schweiz, E-Mails über viele Jahre hinweg

Mehr

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten Prof. Dr. P. Tran-Gia Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten 4. Würzburger Workshop IP Netzmanagement, IP Netzplanung und Optimierung Robert Henjes, Dr. Kurt Tutschku

Mehr

Infrastrukturen I Kommunikationsdienste für Ubiquitous Computing

Infrastrukturen I Kommunikationsdienste für Ubiquitous Computing diskurs1.fm 1 Infrastrukturen I Kommunikationsdienste für Ubiquitous Computing Prof. Dr.-Ing. Lars Wolf Universität Karlsruhe (TH) Zirkel 2, D-76128 Karlsruhe, Germany Lars.Wolf@rz.uni-karlsruhe.de Traditionelle

Mehr

Speedaccess für KMU. Ein Internet-Zugang, der Ihnen keine Grenzen setzt!

Speedaccess für KMU. Ein Internet-Zugang, der Ihnen keine Grenzen setzt! Speedaccess für KMU Ein Internet-Zugang, der Ihnen keine Grenzen setzt! Wer für morgen plant, muss heute handeln. Massgeschneiderte Lösungen für KMU s. Sind alle Ihre Internet-Ansprüche erfüllt? Das Internet

Mehr

Virtual Fort Knox: Industrial Cloud Computing - zuverlässig und sicher

Virtual Fort Knox: Industrial Cloud Computing - zuverlässig und sicher Virtual Fort Knox: Industrial Cloud Computing - zuverlässig und sicher Branchenforum Produktionstechnik veranstaltet von Hannover Impuls / Robotation Academy Gerhard Schwartz 17. Oktober 2013 Agenda Warum

Mehr

dogado Support Policies Stand: 01. Dezember 2014, Version 1.06

dogado Support Policies Stand: 01. Dezember 2014, Version 1.06 dogado Support Policies Stand: 01. Dezember 2014, Version 1.06 Version 1.06 - Seite 1 von 10 Inhaltsverzeichnis dogado Support Policies... 3 dogado Geschäftszeiten und Erreichbarkeit... 3 Schweregrade

Mehr

Notfallmanagement in Zeiten des Cloud Computing

Notfallmanagement in Zeiten des Cloud Computing Ihre IT ist unser Business Notfallmanagement in Zeiten des Cloud Computing Thomas Reichenberger Manager Business Unit Cloud Services, VCDX, CISA ACP IT Solutions AG ACP Gruppe I www.acp.de I www.acp.at

Mehr

RHEIN-NECKAR-CLOUD. (Citrix Sharefile Enterprise) LEISTUNGSBESCHREIBUNG DER MANET GMBH

RHEIN-NECKAR-CLOUD. (Citrix Sharefile Enterprise) LEISTUNGSBESCHREIBUNG DER MANET GMBH RHEIN-NECKAR-CLOUD (Citrix Sharefile Enterprise) Dieses Dokument enthält die Leistungsbeschreibung für den Dienst Citrix Sharefile Enterprise. Die MAnet GmbH, nachfolgend Gesellschaft genannt, stellt den

Mehr

Notfallmanagement in Zeiten des Cloud Computing

Notfallmanagement in Zeiten des Cloud Computing Ihre IT ist unser Business Notfallmanagement in Zeiten des Cloud Computing Thomas Reichenberger Manager Business Unit Cloud Services, VCDX, CISA ACP IT Solutions AG ACP Gruppe I www.acp.de I www.acp.at

Mehr

RITOP CLOUD. Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert

RITOP CLOUD. Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert RITOP CLOUD Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert «RITOP CLOUD STELLT IMMER DIE RICHTIGE INFRASTRUKTUR FÜR DIE LEITTECHNIK BEREIT. DAS BEWAHRT DIE FLEXIBILITÄT UND SPART

Mehr

Verlust von Unternehmensdaten?

Verlust von Unternehmensdaten? Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen

Mehr

Cyber Attack Information System - CAIS

Cyber Attack Information System - CAIS Cyber Attack Information System - CAIS Vorstellung im Beirat für Informationsgesellschaft am 28. Juni 2013 AIT Austrian Institute of Technology Department Safety & Security H. Leopold, H. Schwabach, T.

Mehr

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk Business MPLS VPN Ihr schnelles und sicheres Unternehmensnetzwerk Verbinden Sie Ihre Standorte zu einem hochperformanten und gesicherten Netz. So profitieren Sie von der Beschleunigung Ihrer Kommunikationswege

Mehr

Anforderungen an IT im logistischen Prozess der pharmazeutischen Industrie aus Perspektive der Anbieterseite

Anforderungen an IT im logistischen Prozess der pharmazeutischen Industrie aus Perspektive der Anbieterseite Anforderungen an IT im logistischen Prozess der pharmazeutischen Industrie aus Perspektive der Anbieterseite Michael Barth, Bereichsleiter Anwenderbranchen Bundesverband Informationswirtschaft, Telekommunikation

Mehr

Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden. Gerd Rossa, CEO ism Secu-Sys AG

Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden. Gerd Rossa, CEO ism Secu-Sys AG Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden Gerd Rossa, CEO ism Secu-Sys AG ism GmbH 2012 Unternehmens-IT in der Klemme Problem 1: Schatten-IT Problem

Mehr

bintec elmeg Filialisten Lösungen mit WLAN Controllern IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company

bintec elmeg Filialisten Lösungen mit WLAN Controllern IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company Filialisten Lösungen mit WLAN Controllern Autor: Hans-Dieter Wahl, Produktmanager bei Teldat GmbH IP Access WLAN ITK VoIP / Vo IT Security UC Unified Communications WLAN Netzwerke findet man inzwischen

Mehr

April 10, 2012 CLOUD SERVICES WEGE ZU EINEM BÜRGERZENTRIERTEN GESUNDHEITSMANAGEMENT

April 10, 2012 CLOUD SERVICES WEGE ZU EINEM BÜRGERZENTRIERTEN GESUNDHEITSMANAGEMENT April 10, 2012 CLOUD SERVICES WEGE ZU EINEM BÜRGERZENTRIERTEN GESUNDHEITSMANAGEMENT Bedeutung der Cloud-Technologie 2 Als neues Schlagwort der Informationstechnik ist "Cloud Computing" in aller Munde,

Mehr

Kundeninfo Anbindung externer Standorte an die Uptime Cloud

Kundeninfo Anbindung externer Standorte an die Uptime Cloud Kundeninfo Anbindung externer Standorte an die Uptime Cloud 1 Einleitung Uptime IT bietet seinen Kunden Infrastructure as a Service (IaaS) Leistungen auf Basis der Uptime Cloud an 2 Standorten an. Für

Mehr

Microsoft Modern Business Forum

Microsoft Modern Business Forum Case Story TRANSA Microsoft Modern Business Forum Durch den Einsatz neuer Microsoft Technologien können heute bei uns Prozesse der Qualitätskontrolle im Wareneingang um mehr als einen halben Tag verkürzt

Mehr

Elektronikversicherung für Rechenzentren. Seite 1 AXA Versicherung AG - Dipl.-Ing. Werner Blödorn

Elektronikversicherung für Rechenzentren. Seite 1 AXA Versicherung AG - Dipl.-Ing. Werner Blödorn Elektronikversicherung für Rechenzentren Seite 1 Inhalt Welche Auswirkungen haben Risiken auf Rechenzentren? Versicherung und ganzheitliches Risikomanagement Welche Versicherungsmöglichkeiten gibt es?

Mehr

CIBER DATA CENTER für höchste Ansprüche an Datensicherheit

CIBER DATA CENTER für höchste Ansprüche an Datensicherheit CIBER Hosting Services CIBER DATA CENTER für höchste Ansprüche an Datensicherheit Die Sicherheit Ihrer Daten steht bei CIBER jederzeit im Fokus. In den zwei georedundanten und mehrfach zertifizierten Rechenzentren

Mehr

Zahlen und Fakten. Gründung 1998. 80 Mitarbeiter. über 20'000 Kunden. Verbände und Mitgliedschaften

Zahlen und Fakten. Gründung 1998. 80 Mitarbeiter. über 20'000 Kunden. Verbände und Mitgliedschaften That s IT. Zahlen und Fakten Gründung 1998 durch Dominik Breitenmoser (CIO), Alexis Caceda (CEO) und Reto Kasser (CTO) 80 Mitarbeiter Stand Januar 2015, Tendenz steigend. über 20'000 Kunden 50% KMU, 45%

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement IT-Sicherheit Informationssicherheit: Schutz aller Informationen im Unternehmen elektronisch gespeicherte Daten Informationen in nichtelektronischer Form z.b. auf Papier Expertenwissen, in den Köpfen der

Mehr

Marco Denzler Bereichsleiter IT

Marco Denzler Bereichsleiter IT «Flexibles Datacenter: 100% Verfügbarkeit und null Datenverlust wachsende Ansprüche im KMU» Marco Denzler Bereichsleiter IT Ansprüche und Komplexität Wird Ihr Datacenter Ihren Ansprüchen noch gerecht?

Mehr

Gewährleistung und SoftwaremieteVortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker

Gewährleistung und SoftwaremieteVortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker Gewährleistung und Softwaremiete Vortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker Bernhard Dick 05.10.2009 Mietverträge Rechtliche Grundlage und Folgen Serviceverträge Wo finden

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013 Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information Juli 2013 Inhalt 1 Einleitung 3 2 Anbindungsmöglichkeiten 4 2.1 Übersicht 4 2.2 IP VPN über MPLS 5 2.2.1 Anschluss in

Mehr

Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0!

Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0! Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0! Andreas Truber, Bereichsleiter IT Service Management Lars Sternkopf, IT-Security Manager (TÜV), IT Consultant

Mehr

3 MILLIARDEN GIGABYTE AM TAG ODER WELCHE KAPAZITÄTEN MÜSSEN NETZE TRAGEN?

3 MILLIARDEN GIGABYTE AM TAG ODER WELCHE KAPAZITÄTEN MÜSSEN NETZE TRAGEN? 3 MILLIARDEN GIGABYTE AM TAG ODER WELCHE KAPAZITÄTEN MÜSSEN NETZE TRAGEN? Udo Schaefer Berlin, den 10. November 2011 DIE NETZE UND IHRE NUTZUNG Berechnungsgrundlage 800 Millionen Facebook Nutzer Transport

Mehr

OpenStack FlexCloud 08. Oktober 2014

OpenStack FlexCloud 08. Oktober 2014 Open Source Cloud Computing bei green.ch OpenStack FlexCloud 08. Oktober 2014 1 Agenda green.ch das Unternehmen Markt- und Trendanalyse Datenschutz in der Schweiz OpenStack FlexCloud Live Präsentation

Mehr

Franz Grüter, Green / André Schärer, ABB Mai 2012. Vorteile der Gleichstromversorgung im Rechenzentrum Erfahrungen mit dem Projekt bei Green

Franz Grüter, Green / André Schärer, ABB Mai 2012. Vorteile der Gleichstromversorgung im Rechenzentrum Erfahrungen mit dem Projekt bei Green Franz Grüter, Green / André Schärer, ABB Mai 2012 Vorteile der Gleichstromversorgung im Rechenzentrum Erfahrungen mit dem Projekt bei Green Green: Zahlen & Fakten 3 300 m 2 Rechenzentrumsfläche, wovon

Mehr

Vitamine für Ihr Business. Internet-Partner der Wirtschaft

Vitamine für Ihr Business. Internet-Partner der Wirtschaft Vitamine für Ihr Business Der Vorfilm... Was wir für unsere Kunden tun... tun wir seit 1996. Wir betreiben Ihre Services. DC Berlin 1 auf Die Cloud für Unternehmen - ebusiness auf Wolke sieben? eigener

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

Cloud Computing Technologische Ansätze, Plattformen und Lösungen für die öffentliche Hand

Cloud Computing Technologische Ansätze, Plattformen und Lösungen für die öffentliche Hand Cloud Computing Technologische Ansätze, Plattformen und Lösungen für die öffentliche Hand Michael Grözinger National Technology Officer Microsoft Deutschland GmbH 1 Agenda Cloud Computing wofür steht das?

Mehr

Leistungsbeschreibung Unterstützungsleistungen Microsoft Identity Integration Server (MIIS) und Microsoft Identity Lifecycle Manager 2007 (ILM)

Leistungsbeschreibung Unterstützungsleistungen Microsoft Identity Integration Server (MIIS) und Microsoft Identity Lifecycle Manager 2007 (ILM) Leistungsbeschreibung Unterstützungsleistungen Microsoft Identity Integration Server (MIIS) und Microsoft Identity Lifecycle Manager 2007 (ILM) Das Bundesinstitut für Berufsbildung benötigt Unterstützungsleistungen

Mehr

Innovative Elektronikversicherung für Rechenzentren

Innovative Elektronikversicherung für Rechenzentren Innovative Elektronikversicherung für Rechenzentren Seite 1 Inhalt Welche Auswirkungen haben Risiken auf Rechenzentren? Versicherung und ganzheitliches Risikomanagement Welche Versicherungsmöglichkeiten

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA LEISTUNGSBESCHREIBUNG DER MANET GMBH STORAGE AS A SERVICE.

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA LEISTUNGSBESCHREIBUNG DER MANET GMBH STORAGE AS A SERVICE. STORAGE AS A SERVICE (StaaS) Dieses Dokument enthält die Leistungsbeschreibung für den Dienst Storage as a Service (Cloudstorage). Die MAnet GmbH, nachfolgend Gesellschaft genannt, stellt ihren Storagedienst

Mehr

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS WAS SIND INFORMATIONEN? Informationen sind essentiellen Werte einer Arztpraxis. müssen angemessen geschützt werden. 2 WAS IST INFORMATIONSSICHERHEIT?

Mehr

BIG 29.10.2014. Netz- und Informationssicherheits-RL. I/11/a 29.10.2014 Heidi.Havranek@bka.gv.at

BIG 29.10.2014. Netz- und Informationssicherheits-RL. I/11/a 29.10.2014 Heidi.Havranek@bka.gv.at DIGITAL BIG 29.10.2014 Netz- und Informationssicherheits-RL I/11/a 29.10.2014 Heidi.Havranek@bka.gv.at NIS-RL Allgemeines DIGITAL Ziel: Erhöhung der Netz- und Informationssicherheit in der Union Erhöhung

Mehr

Verfügbarkeit von RZ-Infrastrukturen Wie viel benötigt die Mittelgroß GmbH?

Verfügbarkeit von RZ-Infrastrukturen Wie viel benötigt die Mittelgroß GmbH? 1 I P R Ä S E N T A T I O N I Verfügbarkeit von RZ-Infrastrukturen Wie viel benötigt die Mittelgroß GmbH? Dipl. Ing. (FH) Stefan ghof Geschäftsführer Wiesenweg 6 75045 Walzbachtal Tel: 07203/9133-51 Fax:

Mehr

Microsoft Azure für KMU

Microsoft Azure für KMU Microsoft Azure für KMU IT bei KMU entwickelt sich weiter 47% aller Applikationen on-prem 70% der Server nicht virtualisiert Virtualisierung wächst ums 2.5x Cloudwachstum basiert auf IaaS Neue Applikationen

Mehr

State of the Art in Network-Related Extrusion Prevention Systems. Andreas Hackl, Barbara Hauer

State of the Art in Network-Related Extrusion Prevention Systems. Andreas Hackl, Barbara Hauer State of the Art in Network-Related Extrusion Prevention Systems Andreas Hackl, Barbara Hauer Übersicht Extrusion Prevention Systems Network-Related Extrusion Prevention Systems Schwachstellen Zusammenfassung

Mehr

2010 FUJITSU TECHNOLOGY SOLUTIONS

2010 FUJITSU TECHNOLOGY SOLUTIONS ist eigentlich Infrastructure-as-a-Service? 1 ist eigentlich Infrastructure-as-a- Service? Infrastructure-as-a-Service definiert sich über 5 Parameter: 1. Infrastruktur: Neben anderen Cloudangeboten wie

Mehr

Mindtime Online Backup

Mindtime Online Backup Mindtime Online Backup S e r v i c e L e v e l A g r e e m e n t Inhaltsangabe Service Definition... 3 1) Datenverschlüsselung... 3 2) Gesicherte Internetverbindung... 3 3) Datencenter... 4 4) Co- Standort...

Mehr

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH Complex Hosting Autor.: Monika Olschewski Whitepaper Version: 1.0 Erstellt am: 14.07.2010 ADACOR Hosting GmbH Kaiserleistrasse 51 63067 Offenbach am Main info@adacor.com www.adacor.com Complex Hosting

Mehr

Referenzbericht Einführung Lynx CORESTO HA Storage Appliance im Hause SIMTEK

Referenzbericht Einführung Lynx CORESTO HA Storage Appliance im Hause SIMTEK Referenzbericht Einführung Lynx CORESTO Storage HA Appliance im Hause Präzisionswerkzeuge GmbH, Mössingen http://www.simtek.com mit Unterstützung von Lynx IT, Reutlingen - ein Geschäftsbereich der transtec

Mehr

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015 ITK Sicherheitsgesetz Umsetzung mit verinice.pro verinice.xp- Grundschutztag 15.09.2015 Überblick Kurze Vorstellung des IT-Sicherheitsgesetzes Konkretisierung des Gesetzes für Energieversorger Abbildung

Mehr

Automatisierung Rationalisierung

Automatisierung Rationalisierung Steigerung der Effizienz durch Automatisierung von Prozessen - Verbesserung der Qualität - Erhöhte Effizienz - Standardisierung von Abläufen - Simulation vor Investition Chancen: - Stärkere Verknüpfung

Mehr

Cloud-Lösungen für Kritische Infrastrukturen?

Cloud-Lösungen für Kritische Infrastrukturen? Cloud-Lösungen für Kritische Infrastrukturen? Dietmar W. Adam CSI Consulting AG, Senior Consultant 10.09.2014 Inhalt Einleitung Begriffe Rahmenbedingungen und Anforderungen Vorgehen und Beispiele aus der

Mehr

Am Farrnbach 4a D - 90556 Cadolzburg

Am Farrnbach 4a D - 90556 Cadolzburg Am Farrnbach 4a D - 90556 Cadolzburg phone +49 (0) 91 03 / 7 13 73-0 fax +49 (0) 91 03 / 7 13 73-84 e-mail info@at-on-gmbh.de www.at-on-gmbh.de Über uns: als Anbieter einer Private Cloud : IT Markenhardware

Mehr

SHD Rechenzentrum. Leistungsbeschreibung

SHD Rechenzentrum. Leistungsbeschreibung SHD Rechenzentrum Leistungsbeschreibung Gegenstand des Leistungsbildes Gegenstand dieser Leistungsbeschreibung ist das Leistungsbild der SHD Rechenzentrumslösung. Dieses Leistungsbild beschreibt Umfang

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

56 Maßnahmen zur Sicherung der Verfügbarkeit in Oracle-Umgebungen. Client Client Client Client Client. Public Network. aktiv. Private Network.

56 Maßnahmen zur Sicherung der Verfügbarkeit in Oracle-Umgebungen. Client Client Client Client Client. Public Network. aktiv. Private Network. 56 Maßnahmen zur Sicherung der Verfügbarkeit in Oracle-Umgebungen aktiv inaktiv Node 1 ( Aktiv ) Node 2 ( Passiv ) Private Network aktiv inaktiv (exklusiver Zugriff) Abbildung 3.1: Schematische Darstellung

Mehr

Höhere Sicherheit und geringere Kosten?

Höhere Sicherheit und geringere Kosten? Herzlich Willkommen zum Vortrag der TMR - Telekommunikation Mittleres Ruhrgebiet Höhere Sicherheit und geringere Kosten? Dr. Andreas Jabs Oliver Thörner eco Verband der deutschen Internetwirtschaft e.

Mehr

Ausgewählte Beispiele von Cloud-Services für die Kommunalverwaltung

Ausgewählte Beispiele von Cloud-Services für die Kommunalverwaltung Ausgewählte Beispiele von Cloud-Services für die Kommunalverwaltung Christian Hahn Geschäftsfeldentwicklung Cloud Computing Microsoft Deutschland GmbH Messe Frankfurt 4.Mai 2011 Agenda Trends in der öffentlichen

Mehr

Was sieht das Gesetz vor?

Was sieht das Gesetz vor? Die Bundesregierung plant ein IT Sicherheitsgesetz. Dieses liegt aktuell als Referenten- entwurf des Innenministeriums vor und wird zwischen den einzelnen Ministerien abgestimmt. Im Internet wird viel

Mehr

HXS Cleaner. Service Level Agreement. HXS Cleaner - SLA. FN: 372878a Handelsgericht Wien UID: ATU 6686 1256 StNr: 182/3037

HXS Cleaner. Service Level Agreement. HXS Cleaner - SLA. FN: 372878a Handelsgericht Wien UID: ATU 6686 1256 StNr: 182/3037 HXS Cleaner - SLA HXS Cleaner Service Level Agreement HXS GmbH Millergasse 3 1060 Wien Österreich T +43 (1) 344 1 344 F +43 (1) 344 1 344 199 office@hxs.at www.hxs.at FN: 372878a Handelsgericht Wien UID:

Mehr

Risikomanagement Stromausfall in der Einrichtung

Risikomanagement Stromausfall in der Einrichtung Risikomanagement Stromausfall in der Einrichtung Forschungsprojekt GRASB, Empfehlungen BBK. Gemeinsam handeln. Sicher leben. Marco Barnebeck(Telemarco) / pixelio Kreislauf des Risiko- und Krisenmanagements

Mehr

Professionelle Datenrettung

Professionelle Datenrettung Professionelle Datenrettung Margret Horn Elektronische Daten Digitale Daten sind heute das wirtschaftlich wichtigste Gut eines jeden modernen Unternehmens! Kundendaten Buchhaltung Planung, Konstruktion

Mehr

IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen

IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen 5. Fachtagung Infrastruktursicherheit des KKI e. V. IT-SICHERHEIT UND KRITISCHE I NFRASTRUKTUREN 10.

Mehr

Hochverfügbarkeits-Szenarien

Hochverfügbarkeits-Szenarien Series Hochverfügbarkeits-Szenarien Mehrere Telefonanlagen können redundant aufgebaut werden. Dabei sind alle Anlagen aktiv geschaltet und teilen sich die Last (Anrufe, Telefonkonferenzen, usw.) gleichmässig

Mehr

united hoster GmbH Service Level Agreement (SLA)

united hoster GmbH Service Level Agreement (SLA) united hoster GmbH Service Level Agreement (SLA) Inhaltsverzeichnis Service Level Agreement (SLA)... 1 Inhaltsverzeichnis... 2 1 Einleitung... 3 1.1 Ziel... 3 1.2 Inkraftsetzung und Gültigkeitsdauer...

Mehr

In die Cloud aber sicher!

In die Cloud aber sicher! In die Cloud aber sicher! Basisschutz leicht gemacht Tipps und Hinweise zu Cloud Computing 1 In die Cloud aber sicher! Eine Cloud ist ein Online-Dienst. Mit dem Dienst speichern Sie Daten im Internet,

Mehr

E-Interview mit Herrn Dr. Winokur, CTO von Axxana

E-Interview mit Herrn Dr. Winokur, CTO von Axxana E-Interview mit Herrn Dr. Winokur, CTO von Axxana Titel des E-Interviews: Kostengünstige Datenrettung ohne Verlust und über alle Distanzen hinweg wie mit Enterprise Data Recording (EDR) von Axxana eine

Mehr

IT- und Data Center Linz Sicher. Effizient. Hochverfügbar.

IT- und Data Center Linz Sicher. Effizient. Hochverfügbar. IT- und Data Center Linz Sicher. Effizient. Hochverfügbar. www.linzagtelekom.at Immer bestens betreut. Für Ihr Business nur das Beste Wir sichern Ihre Daten hier Unternehmen wollen wachsen und gleichzeitig

Mehr

IT-Infrastruktur aus der Wolke Segen oder Leid für Unternehmen? Redner: Philip Schmolling Geschäftsführer YUNICON

IT-Infrastruktur aus der Wolke Segen oder Leid für Unternehmen? Redner: Philip Schmolling Geschäftsführer YUNICON IT-Infrastruktur aus der Wolke Segen oder Leid für Unternehmen? Redner: Philip Schmolling Geschäftsführer YUNICON Agenda IaaS Wo gehört es hin? IaaS Was steckt dahinter? IaaS Server, Server, Server Segen

Mehr

Lokale Naturgefahrenberater für zivile Führungsorgane

Lokale Naturgefahrenberater für zivile Führungsorgane Eidgenössisches Departement für Umwelt, Verkehr, Energie und Kommunikation UVEK Bundesamt für Umwelt BAFU Abteilung Gefahrenprävention Lokale Naturgefahrenberater für zivile Führungsorgane Schweizerische

Mehr

Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven

Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven acatech DEUTSCHE AKADEMIE DER TECHNIKWISSENSCHAFTEN Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven Henning Kagermann WELT-Konferenz Wirtschaft_digital Berlin, 12.

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

OPERATIONAL SERVICES. Beratung Services Lösungen. At a glance 2015

OPERATIONAL SERVICES. Beratung Services Lösungen. At a glance 2015 OPERATIONAL SERVICES Beratung Services Lösungen At a glance 2015 »Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und Systeme. Unsere Experten sorgen dafür, dass

Mehr

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell.

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENSICHERUNG IM UNTERNEHMEN Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENVERFÜGBARKEIT IST GESCHÄFTSKRITISCH Wenn Kundendaten oder Rechnungsinformationen auf einmal

Mehr

Cloud Computing mit der Windows Azure Platform

Cloud Computing mit der Windows Azure Platform Cloud Computing mit der Windows Azure Platform Ein Überblick Holger Sirtl Architect Developer Platform & Strategy Group Microsoft Deutschland GmbH http://blogs.msdn.com/hsirtl Wahlfreiheit bei Anwendungen

Mehr

A506 Backup Software. IKT-Standard. Ausgabedatum: 2015-02-03. Version: 1.13. Ersetzt: 1.12

A506 Backup Software. IKT-Standard. Ausgabedatum: 2015-02-03. Version: 1.13. Ersetzt: 1.12 Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A506 Backup Software Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-02-03 Version: 1.13 Status:

Mehr

Professionelle Datenrettung

Professionelle Datenrettung Professionelle Datenrettung als Bestandteil eines Desaster Recovery Plans Margret Horn May 6, 2007 Inhalt Wer ist Kroll Ontrack Aktuelle Situation Ursachen eines Datenverlusts Datenrettungs-Prozess & -Services

Mehr