Leistungskatalog ARGE RUNDFUNK-BETRIEBSTECHNIK. Stand Januar 2013

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Leistungskatalog ARGE RUNDFUNK-BETRIEBSTECHNIK. Stand Januar 2013"

Transkript

1 Eine Arbeitsgemeinschaft von ARD und ZDF Leistungskatalog ARGE RUNDFUNK-BETRIEBSTECHNIK Stand Januar Nürnberg - Wallensteinstraße 119 Telefon Fax Geschäftsführer: Dipl.-Ing. (FH) Alfred Preissner Mitglieder der ARGE: Bayerischer Rundfunk Hessischer Rundfunk Mitteldeutscher Rundfunk Radio Bremen - Rundfunk Berlin Brandenburg Saarländischer Rundfunk Südwestrundfunk Westdeutscher Rundfunk Zweites Deutsches Fernsehen

2 Die öffentlich, rechtlichen Rundfunkanstalten BR, HR, MDR, RB, SR, RBB, SWR, WDR und ZDF betreiben seit dem gemeinsam eine nicht rechtsfähige Einrichtung, die Arbeitsgemeinschaft Rundfunk-Betriebstechnik (ARGE RBT). In dieser unterstützen sich die Rundfunkanstalten gegenseitig bei der Erstellung, beim Betrieb und bei der Weiterentwicklung ihrer technischen Anlagen und Arbeitsabläufe. Die ARGE RBT hat derzeit rund 80 Mitarbeiter. Vorgänger der ARGE RBT war die 1957 gegründete gemeinnützige Rundfunk- Betriebstechnik GmbH, deren Aufgaben die ARGE RBT übernommen hat. Der vorliegende Leistungskatalog der ARGE RBT beschreibt alle technischen Dienstleistungen, mit denen sie in ihren Sachgebieten Vernetzte Produktionssysteme, Informationstechnik, Audio/Video-Studio-technik, Elektromagnetische Verträglichkeit, Versorgungsmesstechnik und Antennenträgerinspektion die Rundfunkanstalten unterstützt. Das Haupteinsatzgebiet der ARGE RBT liegt in der Abdeckung von projektbedingten Lastspitzen in den Betriebs-, Planungsund Messtechnik-Abteilungen ihrer Mitglieder (Erstellung von Leistungsverzeichnissen, -Durchführung von Voruntersuchungen, Erstellung von Ausschreibungsunterlagen, Projektbegleitung, Unterstützung bei Zwischenprüfungen, Durchführung von Abnahmen, Erarbeitung von Testhandbüchern, Inbetriebnahmen). Ein zweiter Arbeitsschwerpunkt ist die regelmäßige Erledigung von Arbeiten in technischen Nischen, deren Abdeckung für die an der ARGE beteiligten Rundfunkanstalten im eigenen Betrieb aus Gründen mangelnden Personals und Know-hows oder auch mangelnden Equipments unwirtschaftlich ist. (z.. Antennenträgerinspektion, Versorgungsmesstechnik, Flugvermessung). Hierunter fällt auch die Übernahme einer laufenden messtechnischen Unterstützung von Produktionsbetrieben einiger Mitglieder der ARGE. Zusätzlich leistet die RBT noch messtechnische Unterstützung in technischen Nischen, wie z.. im Bereich der EMVU.. Herausragendes Merkmal der RBT ist, dass sie in einem Haus praktisch alle für eine Rundfunkanstalt relevanten technischen Fachgebiete vereint. Dies ermöglicht eine technologisch umfassende Betrachtung technischer Anlagen. Aufgrund ihrer ständigen Mitarbeit in aktuellen Projekten bietet die ARGE RBT ihren Mitgliedern tiefgehendes technisches Wissen auf neuestem Stand Durch die RBT findet ein anstaltsübergreifender Wissenstransfer statt. Dies fördert massiv den Poolgedanken, der der RBT zugrunde liegt. Mit ihren Leistungen erhöht die RBT die Investitions- und Betriebssicherheit im Bereich der technischen Anlagen ihrer Mitglieder und trägt zu einer wirtschaftlicheren Personalvorhaltung bei. Seite 2

3 Wallensteinstr Nürnberg Tel: +49 (911) Fax: +49 (911) Geschäftsführer: Alfred Preissner Informations- und Hochfrequenz-technik Peter Geyer Produktions- und Betriebstechnik Bernd Lüdke Verwaltung Walter Kuba Informationstechnik Jürgen Wehner Antennentragwerksinspektion Eike Akkermann Betriebsabteilung Walter Kuba Jürgen Behrendt Rundfunkversorgung Peter Geyer EMVU Alexander Hörl EMV Dr. Markus Wehr Audio/Video Studiotechnik Bernd Lüdke Vernetzte Produktionssysteme Rainer Quicker Seite 3

4 1. Vernetzte Produktionssysteme [VP] Allgemeines Videoserversysteme und Sendeautomationstechnologien mit Workflow-Betrachtungen Nichtlineare Schnittsysteme (NLE) Archivierungssysteme Speicherlösungen Faseroptische Messtechnik IT-Sicherheit Informationstechnik [IT] Allgemeines Netzwerke Echtzeitübertragung über Netze Beurteilung von Servern und Diensten IT-Sicherheit Audio-Video Studiotechnik [AVS] Allgemeines Geräteabnahmen Systemabnahmen Elektroakustik DAB Datenstromanalysen Beispielhaft eine nähere Beschreibung einiger Messverfahren Elektromagnetische Verträglichkeit [EMV] Allgemeines EMV-Prüfungen an Geräten, Systemen und passiven Komponenten EMV-Untersuchungen in Anlagen der Studiotechnik (z.b. Produktionskomplex, Ü- Wagen) Beratung und Unterstützung bei EMV-Planung und -Untersuchung von Gebäuden, Ü- Wagen und sonstigen rundfunktechnischen Systemen Gutachten und Entwicklung neuer Messverfahren Störfalluntersuchungen Information und Schulung Absorberkammer für EMV- und Hochfrequenzzwecke Zeitbedarf für EMV-Messungen Rundfunkversorgung [RV] Allgemeines Versorgungsmessungen Messungen in DAB/DVB-T-Netzen 70 Seite 4

5 5.4 Kalibrierung von Messantennen Untersuchung von Endverbrauchergeräten Hochfrequenz-Gerätetechnik EMVU-Messungen Flugvermessung von Sendeantennen Messung der Aussteuerung von UKW-Sendern Antennentragwerksinspektion [ATI] Allgemeines 84 Seite 5

6 1. Vernetzte Produktionssysteme [VP] 1.1 Allgemeines Das Sachgebiet Vernetzte Produktionssysteme bearbeitet schwerpunktmäßig folgende technische Themengebiete: Videoserversysteme und Sendeautomationstechnologien mit Workflow- Betrachtungen Nichtlineare Schnittsysteme Archivierungssysteme Speicher-Lösungen Faseroptische Messtechnik IT-Sicherheit in der vernetzten Produktionstechnik In den jeweiligen Themengebieten werden einzelne Komponenten und Systeme, deren Integration und Anpassung an vernetzte Strukturen sowie das Zusammenspiel unterschiedlicher Systeme untersucht. Die einzelnen Prüfungen werden dabei strukturiert in Testhandbüchern dargestellt. Ein weiteres Haupteinsatzgebiet ist die Abdeckung von projektbedingten Lastspitzen in Betriebs-, Planungs- und Messtechnik- Abteilungen. Dabei wird eine Unterstützung bei Zwischenprüfungen, Abnahmen und Inbetriebnahmen durchgeführt. Eine zusätzliche Aufgabe liegt in der Projektbegleitung und Planungsunterstützung. Diesen Bereich kann man in die folgenden Phasen untergliedern: Ausschreibungsunterstützung (Findungsphase, Workflow-Analysen, technische Beratung) Auswertungsphase (Angebotsvergleich, technische Prüfung der Angebote) Vergabephase (Terminplan-Erstellung, Begleitung von Bietergesprächen) Pflichtenheftphase (Unterstützung bei der Erstellung der Dokumentationsrichtlinien, Begleitung der Pflichtenheftphase, technische Unterstützung, beratende Tätigkeit, vorab Testdurchführung und Detailklärung) Seite 6 Testhandbucherstellung (technisches und workflow-basierendes Testhandbuch für die Überprüfungen und Abnahmen, Festlegung von Fehlerklassen und Abnahmeparametern) Installationsphase (erste Abnahmetests, Optimierung der Installation) Abnahmephase (finale Abnahme des Gesamtsystems entsprechend dem Testhandbuch, betriebsrelevante Überprüfungen und Beurteilungen) Schulungsphase (begleitende Unterstützung) Probebetrieb (begleitende Unterstützung, Fehlerbeurteilung) Abschlussphase (Restmängelüberprüfung, Überprüfung der Dokumentation) Weiterhin kann im Vorfeld eine technische Unterstützung bei der Beurteilung von Teststellungen stattfinden. Nachfolgend wird ein Überblick über die Tätigkeiten in den einzelnen technischen Themengebieten dargestellt. 1.2 Videoserversysteme und Sendeautomationstechnologien mit Workflow-Betrachtungen In modernen Rundfunkstrukturen wird die Aufnahme, Bearbeitung, Bereitstellung und Ausspielung von Videomaterial filebasierend über Videoserversysteme abgewickelt. Diese werden meist durch zum Teil sehr komplexe Automationssysteme gesteuert. Videoserversysteme stellen damit eine zentrale Komponente moderner Rundfunkstrukturen dar. Es gibt sie in sehr unterschiedlichen Ausführungen und Ausbaustufen. Bereits bei der Planung muss ein hohes Augenmerk auf das komplexe Zusammenwirken mit allen anderen Komponenten gelegt werden. Hier wird die RBT auf Grund der Erfahrungen aus anderen Projekten unterstützend tätig. Zur Verifikation der Anforderungen stehen in der RBT eine Reihe von zum Teil selbst entwickelten Testsystemen bzw. -software zur Verfügung. Neben der Prüfung der Konformität der Video- und Audioschnittstellen ist die Sicherstellung der zeitgenauen (framegenauen) Be-

7 und Verarbeitung des verwendeten Materials in allen Arbeitsschritten und unter verschiedenen Belastungen ein Schwerpunkt der Prüfarbeit bei der Beurteilung von Videoservern. Dies gilt sowohl für HiRes-, als auch für LowRes-Material. Speziell für diese Aufgabe wurde von der RBT das Prüfsystem FrameChecker entwickelt, welches den Verlust oder die Wiederholung von Frames oder Fields inklusive der framegenauen Zuordnung der Audiodaten feststellen kann. Bild 1 zeigt die Oberfläche des Frame- Checkers mit dem die VITC und LTC Informationen von bis zu vier Video- und vier Audio-Kanälen gleichzeitig analysiert und protokolliert werden können. Neben Framefehlern kann auch der zeitliche Versatz zwischen Video- und Audiokanälen festgestellt werden. In Bild 2 ist ein Ausschnitt aus einem Logfile des FrameCheckers dargestellt. Mit Hilfe von zusätzlichen MAZ-Aufzeichnungen kann ein Fehler lokalisiert und festgestellt werden, z.b. ob dieser bei der Aufzeichnung oder bei der Wiedergabe aufgetreten ist. Einen weiteren Schwerpunkt bei der Beurteilung von Videoservern stellt die Überprüfung der Funktionen von Hardware- und Softwarebedienteilen sowie der entsprechenden Steuerfunktionen der Automationstools dar. Die in früheren Projekten gesammelten Erfahrungen zeigen, dass auch die erneute Überprüfung der Funktionalitäten nach Software-Updates, ob vom Server selbst oder von Automationstools, unabdingbar ist. Um mit den Serversystemen und der entsprechenden Automation die Workflows in den einzelnen Bereichen abbilden zu können, ist es notwendig, diesbezüglich über fundierte Kenntnisse zu verfügen. Auch hier kann die RBT systembezogen auf entsprechende Erfahrungen zurückgreifen. Bild 1: Oberfläche der RBT-eigenen Entwick lung FrameChecker Um Files mit externen Systemen austauschen zu können (z.b. NLE-Systemen), ist es häufig notwendig, für die Transferroutinen entsprechende Transcodingfunktionalitäten bereit zu stellen. Da diese häufig von Drittanbietern angeboten werden, ist vor Bild 2: Beispiel der framegenauen Detektierung von Framefehlern anhand eines Logfiles des FrameCheckers Seite 7

8 allem eine Funktionsprüfung hinsichtlich Framefehlern unabdingbar. Die RBT hat derartige Prüfungen bereits häufiger durchgeführt. Da Serversysteme in immer komplexere Netzwerkstrukturen integriert werden, sind die Anforderungen an das Gesamtsystem unter hoher Belastung der Netzwerke zu untersuchen. Der RBT stehen Softwaretools und Hardware zur Verfügung, mit deren Hilfe ein Betrieb auch unter hoher Auslastung der Netzstrukturen simuliert werden kann. Serversysteme werden als Hochverfügbarkeitslösungen implementiert. Gerade im Bereich von Sendeabwicklungen ist ein 24/365-Betrieb die Regel, d.h. die Havarieanforderungen sind hoch und müssen entsprechend vorgesehen, simuliert und verifiziert werden. Eine Überprüfung der Havariestrukturen gehört zu den Leistungen, welche die RBT an Videoserver- und Automationssystemen durchführt. Neben den Videoservern sind in den Produktions- und Sendeabwicklungskomplexen auch komplexe Automationssysteme im Einsatz, über die weitere Geräte und Systeme gesteuert werden. Um alle Features von Automationssystemen beurteilen zu können, ist es wichtig, die Strukturen der Workflows zu kennen und dann zu prüfen, ob diese mit dem Automationssystem abgebildet werden. Bei einer ersten groben Betrachtung liegen die Grundfunktionen im Fokus, während für eine feinere Analyse Diagramme des Betriebsablaufes notwendig sind. In welcher Form dann ein Prüfkonzept bzw. Testhandbuch erarbeitet wird, muss im Einzelfall besprochen werden. Die RBT stellt damit ein breites Spektrum an Prüfmöglichkeit zur Verfügung, um komplexe Videoserversysteme mit den entsprechenden Automationssystemen untersuchen zu können. 1.3 Nichtlineare Schnittsysteme (NLE) Im Rahmen der Erneuerung bzw. des Aufbaus der Postproduktionsbereiche werden verstärkt vernetzte, nichtlineare Schnittsysteme (NLEs) eingesetzt. Ein moderner nicht linearer Schnittprozess zeichnet sich dadurch aus, dass einzelne Vorgänge wie das Einfügen, Aus- und Vertauschen, Voranstellen, variables Vor- und Rückwärtsspulen, gezieltes Vervielfältigen und Kürzen beliebig und meistens ohne zusätzlichen Geräteaufwand erfolgen können. Für die Herstellung von Feature-, Serien- und Filmproduktionen bedeutet dies neben der wesentlich größeren Schnittflexibilität eine enorme Zeit- und Kostenersparnis. Allerdings erfordert der komplexe Aufbau von NLE- Systemen und die Notwendigkeit der Integration in neue bzw. bestehende Umgebungen ein umfangreiches und fachspezifisches Wissen. Bild 3: Nichtlinearer Schnittplatz bei der MCS GmbH Sachsen Um einen reibungslosen Projektverlauf zu sichern, wird eine frühzeitige Einbeziehung eines kompetenten Beratungs- und Abnahmepartners empfohlen. Aufgrund des qualifizierten Wissens und der langjährigen Erfahrung auf dem Broadcast und IT-Gebiet können die Mitarbeiter des Sachgebietes Vernetzte Produktionssysteme einen entscheidendenden Beitrag für die Integration und Inbetriebnahme von NLE-Systemen leisten. Dies wurde bereits in erfolgreich durchgeführten Projekten für verschiedene Rundfunkanstalten bestätigt. Seite 8

9 In Bezug auf vernetzte NLE-Systeme werden von der RBT folgende Leistungen angeboten: technische Systemprüfung funktionale Systemprüfung Performancetests Die Grundlage jeder technischen und funktionalen Systemprüfung ist die Analyse des Systemaufbaus. Dies beinhaltet eine Aufnahme der Systemkomponenten und deren Softwarestände. Die Beurteilungsmaßstäbe für die Integration und Verwendbarkeit der NLE-Systeme ergeben sich aus den Anforderungen der Rundfunkanstalt. Die einzelnen Prüfabschnitte und Abläufe werden in einem im Vorfeld durch die RBT erstellten Testhandbuch strukturiert dargestellt. Die Ergebnisse der Untersuchungen werden detailliert dokumentiert. Die technische Systemprüfung umfasst im Wesentlichen folgende Elemente: Prüfung der technischen und logischen Signalparameter der Ein- und Ausgänge Systemsynchronisation (Genlock) Audio/Video-Versatz (A/V-Delay) Time Code-Unterstützung Fernsteuerung der NLE-Systeme und externen Geräte, z. B. MAZen Bestimmung von Frameverlusten /Drop-Frames Bildqualitätsanalyse der Signalkette Durch die funktionale Systemprüfung werden die Funktionen des NLE-Systems überprüft. Zunächst stehen die einzelnen Punkte dieser Systemprüfung nur in groben Zügen fest und müssen in Zusammenarbeit mit Mitarbeitern aus der Planung und dem Betrieb der jeweiligen Rundfunkanstalt näher definiert werden. Erfahrungsgemäß empfiehlt sich dabei eine workflowbezogene Betrachtung, d. h. es werden realitätsnahe Arbeitsszenarien aus den zukünftigen Einsatzbereichen am zu prüfenden NLE-System nachgespielt. Bild 4: Bildqualitätsanalyse unter Verwendung der EBU-Sequenz Mobile Bild 5: Sichtbare Kodierartefakte und Bildfehler bei einer Aufnahme über SDI Bild 6: Workflowanalyse als Grundlage der funktionalen Prüfung Seite 9

10 Das bedeutet, dass der Schwerpunkt der Prüfung auf die Funktionen der NLE-Schnittapplikation gelegt wird, wobei insbesondere folgende Workflowbereiche berücksichtigt werden: Aufzeichnung des Materials / Ingest / Import Editing / Schnitt Ausspielung / Playout Export / Transfer / Backup Havarie Eine Vervollständigung der Systemprüfung stellt die Performancemessung der NLE-Systeme und des Gesamtsystems dar. Das primäre Ziel dabei ist die Bestimmung der physikalischen Leistungsgrenzen der NLE- Systeme in einer lokalen bzw. vernetzten Umgebung. Neben Bild 7: der Verifizierung von Herstellerangaben können z. B. durch Simulation von Lastzuständen die noch vorhanden Leistungsreserven ermittelt werden. Hierzu wird ein von der RBT entwickelter softwarebasierender Lastgenerator SimTra eingesetzt. Mit ihm lassen sich frei definierte Schreib- und Leselastzustände, z. B. Grund- Bild 8: Typische Komponenten eines Archivsystems und Spitzenlast, Single- und Multi- Streaming mit definierten Datenraten etc., erzeugen. Das Messverfahren kann lokal o- der in vernetzten Umgebungen angewandt werden. Eine Simulation verschiedener Betriebsszenarien ist möglich. Bei Bedarf können die SimTra-Lastmessungen durch den Einsatz von leistungsfähigen hard warebasierenden Netzwerkanalysatoren (Fibre Channel / Gigabit Ethernet) ergänzt werden. Die Messergebnisse werden aufgrund der Menge an Messdaten in einem Diagramm visualisiert. Ergebnisdarstellung einer Performanceermittlung 1.4 Archivierungssysteme Archivierungssysteme werden typischerweise eingesetzt, um Daten von einem schnellen, aber teuren Speichermedium auf ein billigeres, erweiterbares und vor allem räumlich separierbares Medium zu speichern. Der Systemansatz ist dabei in den meisten Fällen ähnlich. Daten aus dem zentralen Systemspeicher werden entweder zu dessen Entlastung in das Archiv ausgelagert (hierarchisches Speichermanagement) oder zur echten Archivierung zum Archivierungssystem gesendet. Welche Hard- und Software dabei zum Einsatz kommt ist stark von den jeweiligen Anforderungen bezüglich Bandbreite, Speicherausbau und Betriebssicherheit abhängig. Typischerweise besteht ein Archivierungssystem aus Festplattenspeicher, Bandlaufwerken mit Robotik sowie Management- und Control- Rechner. Seite 10

11 Bild 9: Parallele Darstellung der Messergebnisse einer Langzeitmessung in einem Archiv-System mit 6 Laufwerken, einem Speicher und 5 Servern. Evaluierungen von Einzelkomponenten während der Pre-Projekt-Phase (Bandlaufwerke, Bänder, Robotiken) zählen genauso zum Leistungsumfang der Vernetzten Produktionssysteme wie die Durchführung bzw. Leitung der Abnahmeprüfungen. Einen nicht unerheblichen Aufwand stellt die fachgerechte Aufnahme, Aufarbeitung und anschließende Interpretation der Messdaten dar. Aktives Debugging und die damit verbundene Verbesserung der Software in Zusammenarbeit mit dem Lieferanten während der Abnahmephase wird ebenso durch die RBT durchgeführt wie die Unterstützung bei der Konfiguration bzw. der Optimierung der Einzelsysteme und deren Integration in das Gesamtsystem. Zur Untersuchung eines Archiv-Systems gehört auch die Verifikation von Stabilität, Integration und Wechselwirkung mit und auf andere Teile des Gesamtsystems. Dazu sollte man zwei Arten von Abläufen unterscheiden: Einerseits den Ablauf von Prozessfolgen ohne und zum Anderen mit Störgrößen. Der Ablauf ohne Störgröße stellt den normalen Betriebsfall dar. Hier werden Bandbreiten, Funktionalität und Integrität der Hard- und Software und das Zusammenspiel der Komponenten untersucht und nach Möglichkeit verbessert. Der Ablauf von Prozessen mit definierten Störgrößen stellt den Havariefall dar. Diese sog. Havariesimulationen nehmen einen großen Teil der Abnahmen in Anspruch. Es werden real mögliche Ausfälle simuliert und das Verhalten des Systems protokolliert. Ziel ist es, die Systeme stabiler und unanfälliger gegenüber Störungen zu machen. Für derartige Messungen werden spezielle Messtools benötigt. Als Beispiel sei hier das FrameChecker-Tool genannt. Dieses ist unverzichtbar bei der Überprüfung auf Audiound Videofehler bei teilweiser (partial Restore) oder kompletter Materialrückspielung aus dem Archiv. Die Komplexität der heutigen Systeme und deren Schnittstellen erfordern eine frühzeitige Einarbeitung in die jeweilige Systemproblematik. Diese Vorgehensweise ist essentiell für den Erfolg einer Abnahme bzw. zum Erreichen von Verbesserungen während der Abnahme. 1.5 Speicherlösungen Der zunehmende Einzug der IT-Technologie in den Rundfunkbereich ist mit einem rasanten Anstieg der Datenmengen verbunden, welche es strukturiert zu speichern gilt. Als Speichermedien hierfür dienen in der Regel Festplattenverbunde inkl. Speichercontrollern, die entweder in Servermaschinen integriert werden oder als Stand-Alone- Einheiten arbeiten. Neben der Speichertiefe, welche je nach Struktur durch Zusammenfassung mehrerer verteilter Speichereinheiten mittels Virtualisierungsschicht o- der in zentraler Topologie realisiert werden kann, ist besonders die Geschwindigkeit von Bedeutung, mit der Daten auf Speichermedien geschrieben bzw. von Speichermedien gelesen werden können. Diese kann von folgenden Faktoren abhängen: I/O-Leistung der einzelnen Festplatten Art des Festplattenverbundes (Array) Leistungsfähigkeit des/der Array- Controller(s) Cachemechanismen Art der Netzwerkanbindung des Speichers Arbeitsweise der zugreifenden Applikationen Seite 11

12 Bild 10:SimTra-Oberfläche mit Grafik, die das Performanceverhalten einzelner Datenblöcke darstellt Bild 11: SAN mit separatem Zentralstorage, der direkt über Fibre-Channel mit den Clients verbunden ist (Switch). Die Kommunikation erfolgt zwischen Client und Speicher auf Blockebene, der MDC (Meta Data Controller) regelt dabei die Zugriffe auf den Speicher innerhalb des Shared- Filesystems. Dabei kann er theoretisch gleichzeitig als Client fungieren. Während integrierte Speicherarrays meist über SATA oder SAS/SCSI-Protokoll angebunden werden, gibt es grundlegende konzeptionelle Unterschiede bei der Netzwerkanbindung zentraler Speicher. Bild 12: NAS mit NAS-Server (Fileserver plus Speicher), der über LAN (Ethernet) mit den Clients verbunden ist (Switch). Die Speichereinheiten des NAS-Servers sind entweder in den Fileserver integriert oder als Subsystem über SCSI, iscsi oder FC mit dem Fileserver verbunden. Zwischen Client und Speicher erfolgt die Kommunikation auf Dateisystemebene. Diesbezüglich durchgesetzt haben sich vor allem Network Attached Storages (NAS) sowie Speicher, die über ein separates Speichernetzwerk dem Storage Area Network (SAN) direkt an die zugehörigen IT- Komponenten angebunden werden. Je nach Speicherkonzept sind auch Kombinationen beider Varianten sinnvoll. Bild 10 und 11 sollen die groben Unterschiede zwischen NAS und SAN-Storage zeigen.. Moderne Messgeräte sowie qualifiziertes Personal ermöglichen der RBT die Beurteilung und Prüfung verschiedenster Speicherarchitekturen. Zur Messung des Datendurchsatzes bei Speicherzugriffen wird das bereits erwähnte Messtool SimTra eingesetzt, welches im Gegensatz zu marktüblichen Softwaretools das Durchsatzverhalten auf Blockebene erfassen kann. Gerade die auf Streaming basierenden rundfunkspezifischen Anwendungen, bei denen es auf stetigen und korrekten Absatz der einzelnen Datenblöcke bei konstanter Gesamtdatenrate ankommt, können so in der Simulation nachgebildet werden. Die Applikation SimTra greift vom RAM eines Rechners bzw. Servers auf lokale Laufwerke oder Netzlaufwerke zu. Seite 12

13 Müssen bei detaillierteren Analysen mehrere Datenstrecken zwischen Server und Speicher erfasst und grafisch gegenübergestellt werden, oder Untersuchungen bis in die Protokollebene (Fibre Channel/IP/SCSI) erfolgen, führt das Sachgebiet Vernetzte Produktionssysteme diese Aufgabe mit einem Fibre-Channel-/Gigabit-Ethernet- Analyser durch. Dieser muss allerdings in die entsprechenden Datenleitungen eingebunden werden. Das Analysegerät lässt auch Messungen über längere Zeiträume zu und es kann auf bestimmte Ereignisse getriggert werden. Spezielle rundfunkspezifische IT-Komponenten wie Videoserver oder NLEs tunneln zu Speicher- oder Transferzwecken ihre SCSI-Befehle oder IP-Nutzdaten in das Fibre-Channel-Protokoll ein. Andere dagegen sind direkt via Gigabit-Ethernet an einen NAS-Server angebunden. Um diese unterschiedlichen Übertragungsmöglichkeiten auf Protokollebene beurteilen zu können, bedarf es der Multiprotokollfähigkeit, des entsprechenden Messgerätes. Über herkömmliche Performancemessungen hinaus untersucht die RBT, ob und wie ein Failover redundanter Systemkomponenten im Fehlerfall ausgelöst wird und welche Performanceeinbrüche damit verbunden sind. Werden mehrfach ausgeführte Systemkomponenten nicht nur als Redundanz für den Fehlerfall vorgehalten, sondern erfüllen diese auch Aufgaben der Lastteilung (Load- Balancing), kann ebenso verifiziert werden, ob das Balancing-Management richtig arbeitet und wie das Zusammenspiel mit zusätzlichen Failover-Aufgaben dieser Komponenten funktioniert. Um innerhalb eines SANs gleichzeitige Speicherzugriffe auf dasselbe Material bewältigen zu können, bedarf es eines Shared- Filesystem. Da ein solches Filesystem jedoch grundsätzlich seine eigene Cache- Verwaltung besitzt, sind umfassende Kenntnisse über das Zusammenspiel der Cachemechanismen von Speichercontroller, Festplatten sowie Betriebssystem erforderlich. Bild 13: Darstellung einer Datenanalyse auf Multiprotokollebene Nur so sind bei der Auswahl und Optimierung von Shared-Filesystemen Probleme aufgrund von Inkompatibilitäten zu vermeiden. Diese Kenntnisse konnten in zahlreichen Projekten zur Verbesserung der Performance beitragen. 1.6 Faseroptische Messtechnik Die zunehmende Verbreitung von Lichtwellenleitern (LWL) im Rundfunkbereich sowohl bei der Übertragung von Netzwerkdaten aber auch von Bild- und Audiosignalen erfordert bei Abnahmen oder Fehlersuchen spezielle LWL-Messmethoden. Diese spezielle Messtechnik steht bei den Rundfunkanstalten aus wirtschaftlichen Gründen meist nicht zur Verfügung. Die RBT verfügt über moderne Messgeräte und ausgebildetes Personal zur Prüfung sowohl passiver als auch aktiver LWL-Komponenten. Die passiven Komponenten umfassen neben Einzelelementen wie optischen Umschaltern, Splittern, Mischern, Dämpfungselementen, WDM-Modulen und Steckverbindern auch LWL-Strecken bzw. ganze LWL-Netze. Seite 13

14 Installationen von Bedeutung, da diese häufig mit staubentwickelnden Baumaßnahmen einhergehen. Die nachfolgen den Bilder zeigen den Zustand zweier Faserenden eines neu installierten Steckfeldes, wie es von der Errichterfirma an eine Rundfunkanstalt übergeben wurde. Bild 15: 5 db Dämpfung an einem mangelhaft ausgeführten Spleissübergang einer angemieteten LWL-Strecke (Pfeil). Typisch wären 0,1 db. Die Leitung war seitens der Telekommunikationsfirma geprüft und trotzdem so an den Kunden übergeben worden. Neben der üblichen Dämpfungsmessung und Lokalisierung von Störungen bzw. Fehlern können per Video-Mikroskop auch die Faserenden an Steckfeldern, Bodentanks und Steckern auf Verschmutzungen und Beschädigungen hin untersucht werden. Dies ist besonders bei der Abnahme von Glasfaser- Bei der Prüfung aktiver optischer Komponenten handelt es sich um Systeme zur Video-, Audio- und Datenübertragung. Bestimmt werden unter anderem Sendeleistung, Empfängerempfindlichkeit und Leistungsreserven. Speziell bei der Übertragung von SDI-Signalen ist aufgrund der notwendigen Interoperabilität zwischen Empfängern bzw. Sendern verschiedener Hersteller die Einhaltung der Parameter für die Übertragung digitaler Bildsignale wichtig. Dazu gehören neben Ausgangsleistung und Eingangsempfindlichkeit unter anderem auch die Extinction Ratio (Verhältnis zwischen den optischen Signalstärken für high und low). Diese liefert eine Aussage darüber, ob der Laser im linearen Teil seiner Kennlinie betrieben und ein stabiles Flankenverhalten erreicht wird. Bild 14: Genaue Lokalisierung eines Faserbruchs durch OTDR-Messung. Das linke Bild zeigt eine Glasfaserverbindung zwischen zwei Steckfeldern (A, B). Im rechten Diagramm ist die benachbarte Faser dargestellt. Zu erkennen ist ein Abriss der Verbindung (Pfeil). Der Schaden konnte 50 cm vor dem Stecker in Steckfeld B lokalisiert werden, Ursache war ein Kabelbruch im Pigtail von Steckfeld B. Die Kontrolle mit einem Faserbruchindikator bestätigte das Ergebnis. Staubpartikel Flüssigkeitsrückstände gereinigte Faser Bild 16: typische Verunreinigungen von Faserstirnflächen Seite 14

15 Bild 19: Grundwerte der IT-Sicherheit Bild 17: Optisches Ausgangssignal eines SDI- Sendemoduls. Gemessen werden Sendeleistung und Extinction Ratio. Untersucht man in einer fertigen Installation das Zusammenspiel der passiven Infrastruktur und der aktiven Komponenten, so kann nach Ermittlung von Ausgangsleistung, Eingangsempfindlichkeit und der Streckendämpfung für jede Übertragungsstrecke die Leistungsreserve bestimmt werden. Dies erlaubt dann eine Aussage zur Betriebssicherheit. 1.7 IT-Sicherheit Unter IT-Sicherheit versteht man die Wahrung der drei Grundwerte der Informationstechnologie: 1. Verfügbarkeit von Daten und Systemen 2. Vertraulichkeit der Daten 3. Integrität der Daten Die Verletzung einer oder mehrerer Grundwerte stellt einen IT-Sicherheitsvorfall dar. Im schlimmsten Fall führt dies zu einem Ausfall des dazugehörigen Geschäftsprozesses bzw. zu einer Verletzung des Schutzes von personenbezogenen Daten. In den letzten Jahren hat die IT-Technik auch in den Produktionsbereichen der Rundfunkanstalten kontinuierlich einen Zuwachs erfahren. Begriffe wie bandloses Ausspielen und bandlose Produktion sind mittlerweile Realität. Durch eine ständige Erweiterung und einer damit verbundenen Öffnung der Produktionsnetze, sind diese oft den gleichen Gefahren ausgesetzt wie Büronetze. Jedoch können viele IT-basierende Produktionssysteme nicht die klassischen Anforderungen an die IT-Sicherheit erfüllen. Weiterhin hat die umfangreiche Einführung ITbasierender Systeme innerhalb der Produkti- Bild 18: Darstellung der Leistungsreserve für jedes Streckenpaar (Senden/Empfangen) der Module eines Audio-Kreuzschienensystems. Bei allen Strecken wird die Sicherheitsreserve von 3 db erreicht, welche für Alterungseffekte der LWL und der aktiven Komponenten sowie leichte Verschmutzungen durch Steckvorgänge angesetzt wird. Seite 15

16 on zu neuen Prozessen geführt und somit zu einer veränderten Unterstützung der Geschäftsziele durch die eingesetzten Produktionssysteme. Durch die neuen Techniken sind auch neue Gefährdungen und Bedrohungen entstanden, die es in der klassischen Studiotechnik in dieser Form noch nicht gab. Vorhandenes Wissen über verschiedenen Produktionssysteme und Produktionsprozesse muss mit Kenntnissen im Bereich IT- Sicherheit kombiniert werden, um die speziellen Gefährdungen und Bedrohungen aufzuzeigen und Lösungen zu finden Durch die langjährige praktische Erfahrung im Rundfunkbereich ist die RBT ein kompetenter Ansprechpartner, um die Rundfunkanstalten in Belangen der IT-Sicherheit vernetzter Produktionssysteme sachkundig zu beraten und zu unterstützen. Methoden und Hilfsmittel dafür stellt u. a. das Bundesamt für Sicherheit in der Informationstechnik zur Verfügung. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat mit seinen derzeit drei IT-Standards Empfehlungen zu Methoden, Prozessen und Verfahren sowie Vorgehensweisen nach IT-Grundschutz entwickelt. Dieser IT-Grundschutz kann auf die Gegebenheiten einer Umgebung angepasst werden. Weiterhin sind diese IT-Standards mit dem ISO-Standard kompatibel und berücksichtigen die Empfehlungen des ISO-Standards Ergänzend zu der Vorgehensweise nach IT-Grundschutz sind in IT-Grundschutzkatalogen Implementierungshilfen für den IT-Sicherheitsprozess in Form von Standard-Sicherheitsmaßnahmen vorhanden. In dem BSI-Standard sind allgemeine Anforderungen an ein Managementsystem für Informationssicherheit (ISMS) definiert. Innerhalb dieses Standards wird ein Vorgehen nach einem fest definierten Lebenszyklus-Modell gefordert. Dieses gilt nicht nur für die Einführung neuer Systeme, sondern betrachtet die gesamte Lebensdauer von der Planung über den Betrieb bis hin zur Aussonderung und Migration auf das Nachfolgesystem. Es reicht auch nicht aus, die Umsetzung von Geschäftsprozessen bzw. die Einführung eines neuen IT-Systems nur einmal zu planen und die beschlossenen IT-Sicherheitsmaßnahmen zu implementieren. Die IT-Sicherheitsmaßnahmen müssen regelmäßig auf Wirksamkeit, Angemessenheit und Anwendbarkeit untersucht werden. Sind Schwachstellen vorhanden, müssen diese behoben werden. Auch wenn Geschäftsprozesse beendet oder Komponenten bzw. IT-Systeme ersetzt oder außer Betrieb gestellt werden, sind die IT-Sicherheitsaspekte zu beachten. Letztendlich unterliegt der gesamte IT- Sicherheitsprozess diesem Lebenszyklus. Um die Dynamik des IT-Sicherheitsprozesses möglichst einfach zu beschreiben, wird der IT-Sicherheitsprozess in einem Modell (PDCA-Modell) mit vier Phasen beschrieben: 1. plan: die Planung und Konzeption 2. do: die Umsetzung der Planung bzw. Durchführung des Vorhabens 3. check: Erfolgskontrolle bzw. Überwachung der Zielerreichung 4. act: Beseitigung von erkannten Mängeln und Schwächen bzw. Optimierung und Verbesserung. Bei umfangreichen oder grundlegenden Änderungen muss wieder von der Planungsphase aus begonnen werden. Bild 20: Lebenszyklus im PDCA-Modell Seite 16

17 Der BSI-Standard beschreibt den Aufbau und Unterhalt eines IT-Sicherheitsmanagements in der Praxis. Dabei wird der komplette IT-Sicherheitsprozess beschrieben. Dieser Prozess beinhaltet den Aufbau einer IT-Organisation, die Erstellung von IT-Sicherheitszielen, einer IT-Sicherheitsleitlinie, das IT-Sicherheitskonzept und die Aufrechterhaltung der IT-Sicherheit im laufenden Betrieb. Um die in einer IT-Sicherheitsleitlinie beschriebenen IT-Sicherheitsziele umsetzen zu können ist ein IT-Sicherheitskonzept notwendig. In diesem IT-Sicherheitskonzept wird eine IT-Sicherheitsanalyse, das Ergebnis dieser Analyse, die Umsetzung der fehlenden Sicherheitsmaßnahmen und die Akzeptanz des Restrisikos beschrieben und dokumentiert. Ziel dieses Sicherheitskonzeptes ist die Erstellung einer geeigneten technischen und organisatorischen Infrastruktur um die Sicherheit der Geschäftsprozesse zu wahren. Technische oder organisatorische Veränderungen können dann jederzeit in den jeweiligen Kapiteln angepasst werden, ohne dass das Konzept an Gültigkeit verliert. Eine Vorgehensweise wird in dem BSI-Standard Kapitel 4 beschrieben. Schon in der Planungs- und Anschaffungsphase müssen die Grundwerte der IT- Sicherheit berücksichtigt werden, damit die IT-Systeme den Sicherheitsanforderungen der Geschäftsprozesse genügen. Voraussetzung dafür ist jedoch die rechtzeitige Weitergabe von Informationen über geplante Projekte, Änderungen oder Neuanschaffungen. Die IT-Sicherheitsanalyse wiederum besteht aus verschiedenen Schritten: 1. In der IT-Strukturanalyse wird zuerst der zu analysierende Bereich (IT-Verbund) definiert. Danach werden alle vernetzten und nicht vernetzten Systeme, die Software, die vorhandenen Dokumentationen (organisatorische bzw. betriebsspezifische Dokumentation), die gegebene Infrastruktur und die Kommunikationsverbindungen erfasst. 2. In der Schutzbedarfsanalyse wird der Schutzbedarf der Prozesse und Anwendungen bestimmt. Mit Hilfe von Schadensszenarien und deren Auswirkungen wird der entsprechende Schaden ermittelt und in Schutzbedarfskategorien eingestuft. Das BSI schlägt eine Einteilung in die drei Schutzbedarfskategorien normal, hoch und sehr hoch vor. In der Schutzbedarfsfeststellung werden zu erwartende Schäden betrachtet, die bei Beeinträchtigung von Verfügbarkeit, Vertraulichkeit und/oder Integrität entstehen könnten. Dabei sind in einem System durchaus Unterschiede zwischen den jeweiligen Schutzbedarfkategorien möglich (da nicht jedes System mit einem hohen Schutzbedarf in der Verfügbarkeit auch gleichzeitig Daten verarbeitet, die eine hohe Vertraulichkeit besitzen). Als Basis für ein IT-Sicherheitskonzept dient die IT-Sicherheitsanalyse. In dieser wird zunächst der momentane Ist-Stand aufgenommen, analysiert und bewertet. Aus dieser Bewertung ergeben sich Maßnahmeempfehlungen. Das Ergebnis und die Vorgehensweise der IT-Sicherheitsanalyse ist dann die Grundlage für ein IT- Sicherheitskonzept. Seite 17

18 Das Ergebnis der Schutzbedarfsfeststellung ist die Basis für das weitere Vorgehen der IT-Sicherheitsanalyse. Bild 21: Auswertungsdiagramm Basis-Sicherheitscheck (Die blaue Fläche zeigt das ermittelte IT-Sicherheitsniveau in % an) 3. In der Modellierung wird die vorhandene Umgebung mit Bausteinen aus dem IT- Grundschutzkatalog (BSI) nachgebildet. Jeder Baustein enthält die für Systeme mit normalem Schutzbedarf ausreichenden Standardsicherheitsmaßnahmen. 4. Der Basis-Sicherheitscheck ist ein Soll- Ist-Vergleich der BSI-Standardsicherheitsmaßnahmen mit den vorhandenen Schutzmaßnahmen. Mit dem Basis-Sicherheitscheck wird für jede Maßnahme der Umsetzungsstatus (umgesetzt, teilweise umgesetzt, nicht umgesetzt) ermittelt, zugeordnet und begründet. 5. In der ergänzenden Risikoanalyse erfolgt die Einzelbetrachtung aller IT-Systeme mit einem hohen oder sehr hohen Schutzbedarf bzw. der IT-Systeme, die nicht modellierbar sind. Die Vorgehensweise dieser ergänzenden Risikoanalyse beschreibt BSI in seinem IT-Grundschutz-Standard In der Risikoanalyse wird zuerst eine Übersicht über die relevanten IT-Gefährdungen aus dem Grundschutzkatalog erstellt und danach mit zusätzlichen Gefährdungen ergänzt. An jedem IT-System wird nun überprüft ob die bislang vorhandene Sicherheitsmaßnahme einen ausreichenden Schutz Bild 22: Ablauf einer IT-Sicherheitsanalyse (Quelle BSI) bietet, oder ein Bedarf an zusätzlichen Maßnahmen besteht. Diese zusätzlichen Maßnahmen können aus entsprechenden Sicherheitsmaßnahmen zur Reduzierung des ermittelten Risikos oder aus der Akzeptanz dieses Risikos bestehen. Seite 18

19 6. Die vorangegangenen Schritte der Sicherheitsanalyse müssen in einem Sicherheitskonzept dokumentiert werden. Wichtig ist die Nachvollziehbarkeit der einzelnen Schritte. Nach der IT-Sicherheitsanalyse kann die Realisierung noch fehlender Sicherheitsmaßnahmen durchgeführt werden. Als erstes sind die noch umzusetzenden IT- Sicherheitsmaßnahmen zu konsolidieren. Dabei werden die Sicherheitsmaßnahmen auf Eignung, Zusammenwirken, Benutzerfreundlichkeit und Angemessenheit überprüft. Weiterhin ist zu prüfen, ob alle identifizierten Maßnahmen wirtschaftlich umsetzbar sind, oder durch Alternativmaßnahmen ersetzt werden können. Anderenfalls muss eine Entscheidung vom Management getroffen werden, ob das verbleibende Restrisiko akzeptiert werden kann. Falls die Maßnahmen nicht sofort umsetzbar sind, ist die Reihenfolge der Umsetzung festzulegen. Anschließend muss die Verantwortlichkeit für die entsprechende Maßnahme zugeteilt werden. Insbesondere muss auf die Sensibilisierung der betroffenen Mitarbeiter in der Realisierungsphase eingegangen werden, damit die IT-Sicherheitsmaßnahmen auch angenommen werden und ihre Wirksamkeit nicht verlieren. Von großer Bedeutung ist die Dokumentation des Realisierungsprozesses, damit dieser auch zukünftig nachvollzogen werden kann. In einem Sicherheitskonzept sind folgende Fragen zu beantworten: Welcher Bereich soll betrachtet werden? Welche Komponenten beinhaltet dieser Bereich? Welcher Schutzbedarf besteht für diesen Bereich und dessen Komponenten? Welche Bausteine aus dem IT- Grundschutzkatalog müssen zur Nachbildung des Bereichs angewendet werden? Welche IT-Sicherheitsmaßnahmen werden bereits angewendet bzw. fehlen noch? Muss eine Risikoanalyse durchgeführt werden? Welche Sicherheitsmaßnahmen müssen noch angewendet werden und in welcher Reihenfolge erfolgen die Maßnahmen? Wie kann das erreichte IT- Sicherheitsniveau erhalten werden? Sind alle Schritte dokumentiert und nachvollziehbar? Aufgrund der Erfahrung aus zahlreichen Projekten und den Kenntnissen der Geschäftsprozesse in den Rundfunkanstalten, kann die RBT Unterstützung bzw. eine Durchführung von Sicherheitskonzepten leisten. Wir begleiten auch gerne bei der Planung und Einführung eines IT-Sicherheitsprozesses. Im Konkreten unterstützen wir bei: der Durchführung einer IT- Sicherheitsanalyse der Erstellung eines IT- Sicherheitskonzeptes der Einführung ihres IT- Sicherheitsprozesses der Umsetzung der Maßnahmenempfehlungen aus dem Grundschutzkatalog des Bundesministeriums für Sicherheit Seite 19

20 2. Informationstechnik [IT] 2.1 Allgemeines Das Sachgebiet Informationstechnik ist spezialisiert auf die Überprüfung von ITbasierenden Verfahren, Systemen und Anwendungen. Dabei werden, beginnend mit Betrachtungen des Netzwerks bis hin zu typischen IT-Diensten, Untersuchungen angeboten und Komponenten beurteilt. Die IT konzentriert sich dabei auf gängige Technologien, die in den Rundfunkanstalten im Produktions-, Broadcast- und Bürokommunikationsumfeld eingesetzt werden. In Abgrenzung zum Sachgebiet vernetze Produktionssysteme konzentriert das Sachgebiet Informationstechnik ihre Tests und Analysen auf die Bereitstellung einer stabilen und betriebssicheren IT-Plattform. Die Betrachtungen des Sachgebiet vernetzte Produktionssysteme richten sich an die darauf aufsetzenden Video und Audio spezifischen Komponenten, Anwendungen und Workflow- Betrachtungen. Die Ausrichtung des Sachgebiets Informationstechnik liegt schwerpunktmäßig auf zukunftsorientierten Projekten und Technologien, bei denen erarbeitete Kenntnisse mehreren Gesellschaftern zur Verfügung gestellt werden. Nachfolgend werden die Tätigkeitsschwerpunkte im Einzelnen erläutert. 2.2 Netzwerke LAN-Untersuchungen Unterstützung bei Abnahmen, Inbetriebnahmen und Migrationen Zur Unterstützung bei Netzwerkabnahmen bietet die RBT individuell ausgearbeitete Testszenarien und messtechnische Unterstützung im Netzwerkbereich. Um die geforderten Eigenschaften eines Netzwerks belegen zu können, werden folgende Tätigkeiten als Themenschwerpunkte behandelt: Untersuchung der passiven Infrastruktur: Hierzu zählen vor allem Kontrollen und messtechnische Untersuchungen der optischen und elektrischen Verkabelung. Überprüfung der Konfiguration aktiver Koppelelemente: Kontrolle der Einstellungen aktiver Netzknoten mit dem Hauptaugenmerk auf typische Fehleinstellungen (insbesondere für Broadcastumgebungen). Praktische Überprüfung und Dokumentation der Funktionsfähigkeit: Mit Hilfe von aktiven Testsystemen und Netzwerkanalysatoren werden z.b. die Verfügbarkeit der zum Betrieb des Netzwerks notwendiger Dienste und die Erreichbarkeit bzw. Abgrenzung einzelner Netzsegmente getestet, sowie überprüft, ob die Kommunikation die geplanten Übertragungspfade Unterstützung bei Abnahmen, Inbetriebnahmen und Migrationen Vorteil der Untersuchungen: Fehler auf der Netzwerkebene werden im Vorfeld erkannt Reaktionen und Verhalten im Fehlerfall kann oft nur im Vorfeld der Inbetriebnahme geprüft werden Notfallpläne können aus den Ergebnissen abgeleitet werden Auswirkungen auf den Betrieb bei Migration und Fehlerfall werden erkannt Festhalten des ursprünglichen Betriebs-zustandes erleichtert spätere Fehlersuche Erhöhung der Investitionssicherheit Aufwand vor Ort: 3 bis 14 Manntage verwendet. Des weiteren wird u. a. eine Funktionskontrolle von konfigurierten Channelverbindungen oder Loadbalancing angeboten. Praktische Überprüfung der Redundanzen und Simulation von Fehlerzuständen: Überprüfung der vorgesehenen Redundanzmechanismen mit Dokumentation der Unterbrechungszeiten. Seite 20

21 Aufnahme des Istzustandes: Dokumentation der Kommunikationsbeziehungen, Protokolle und Verkehrsströme am Netzwerk als Basis für detailiertes Traffic- Management. Diese Informationen gewinnen im modernen Hochleistungsnetzen zunehmend an Bedeutung. Sie sind notwendige Grundlage, um auch zukünftige Dienste und Verfahren am Netzwerk effizient einführen und nutzen zu können sowie um Fehlerzustände schneller erfassen, beseitigen und zuweisen zu können Simulationen von realistischem Datenverkehr am Netzwerk Der Einsatz geswitchter Netzwerke verändert die Anforderungen an die Test- und Analyseverfahren. Eine Erfassung des Netzwerkverkehrs über einen Analysator kann hier nur noch bedingt zur Aussage über die Eigenschaften eines Netzwerkes herangezogen werden. Notwendig ist die zeitgleiche Erfassung von Netzwerk-Kenngrößen an mehreren relevanten Messpunkten. Darüber hinaus sollte die Analyse einer bestehenden Netzwerkinfrastruktur möglichst bereits im Vorfeld einer Investition bzw. des Rollouts durchgeführt werden, um kostenintensive Änderungen und Anpassungen im Nachhinein zu vermeiden. Reelle Dienste bzw. Anwendungen sind oftmals aber zu diesem Zeitpunkt noch nicht verfügbar. Netzwerkbeurteilung durch Simulation von Nutzerzugriffen und Diensten Vorteil der Untersuchungen: Auswirkungen von Datenverkehr durch neue Dienste werden im Vorfeld erkannt Stresstests am Netzwerk liefern Aussagen über Verhalten des Netzwerks unter hohen Lastbedingungen Objektive, reproduzierbare Bestimmung von Kenngrößen am Netzwerk wie Paketverlustrate, Durchsatz oder Jitter Ergebnisse sind durch Nachbildung der Protokolle sehr realitätsnah Durch Datenerzeugung mittels Probes realistische Netzwerkbelastung für die Koppel-Elemente. Aufwand vor Ort: 1 5 Manntage Folgende Untersuchungen werden durch die RBT durchgeführt: Performancestresstests zur Verifizierung der Auswirkungen von Komponentenstress auf die Elemente im Netzwerk Erfassung der grundlegenden Netzwerk- Kenngrößen wie Durchsatz, Antwortzeiten usw. Simulation der zukünftig eingesetzten Dienste Optimierung von Rahmengrößen (Jumbo-Frames, MTU-Size) zur Anpassung der Übertragungsparameter an die Leistungsfähigkeit der Netzelemente Über komplette Netzwerkstruktur verteilte Analyse der gegenseitigen Beeinflussung konkurrierender Dienste im Netzwerk Analyse der Rückwirkung auf bestehende Netzwerkstrukturen und Dienste Analyseverfahren Simulation von Netzwerkverkehr in komplexen Netzen Der IT stehen spezielle Messverfahren zur Verfügung, die mehrere Eigenschaften vereinen, wie sie zur Erstellung geeignete Verkehrs-Simulationen benötigt werden. Dabei wird z.b. über Agenten Datenverkehr im Netzwerk erzeugt. Die Agenten bilden die gängigsten Protokolle und Dienste am Netzwerk ab. Der typische Kommunikationsablauf einer Applikation wird dadurch nach gebildet. Aktive Serverprozesse sind hierfür nicht erforderlich, bzw. bleiben unbeeinflusst. Neben den typischen Protokollen und IP- Diensten können über eine Script- Schnittstelle auch rundfunkspezifische Applikationen simuliert werden. Die RBT hat bereits für einen Audio-Codec der Firma Mayah (Centauri) entsprechende Scripten erstellt. Derzeit stehen insgesamt über 125 unterschiedliche Test-Scripte zur Verfügung. Bei Bedarf können weitere erstellt werden. Seite 21

22 Einbruch der Datenrate Bild 23: Beispiel für Langzeittest Überprüfung SLA (Ausschnitt aus dem Langzeittest) Bild 24: Simulierter Verkehrs- Mix (statistisch gleichzeitig auftretend) 13x http, 1x Audiofiletransfer, 15x 3270 Emulation, 15x DNS, 1x FTP, 1x Realstream, 1x MS-SQL Beispiel: Mit den gesamten Verfahren können Benchmarking und Tuning von Verbindungen des Netzwerks oder einzelner Strecken erfolgen, Quality of Service Einstellungen von Strecken optimiert, SLA verifiziert sowie Langzeituntersuchungen durchgeführt werden (gegebenenfalls auch von Nürnberg aus betreut). Daneben können VPN Zugänge sowie Voice over IP Systeme ebenfalls beurteilt werden. Bild 23 und 24 zeigen beispielhafte Ergebnisse. Die Analysemöglichkeiten reichen vom durch die Tests ermittelten maximalen Durchsatz (Ende zu Ende) über O- ne Way Delay, Reaktionszeiten, Paketverlustraten, Jitter bis hin zu Qualitätsbeurteilungen von Streaminganwendungen. Die Messverfahren werden seit langen Jahren bei der RBT regelmäßig und erfolgreich in unterschiedlichen Aufgabenbereichen eingesetzt. Der Aufwand für eine Analyse setzt sich aus der Aufgabenstellung, der Anzahl ins Netzwerk einzubringender Agenten sowie Länge der gewünschten Messdauer zusammen. Für die Vorbereitung der Testscripte in der RBT muss je nach Umfang ca. 1-2 MT kalkuliert werden. Das Verteilen der Agenten im Netzwerk auf rundfunkeigenen Systemen oder RBT eigenen Probes ist abhängig vom gewünschten Umfang und der Aufgabe. Eine Messung wird typischerweise über 1 bis 3 Tagen durchgeführt (Bei Stresstests wird dabei nur über wenige Sekunden Datenverkehr auf dem Netzwerk generiert). Für die eigentliche Messung ist keine Bedienung des Systems durch die RBT erforderlich. So können Tests automatisiert längerfristig durchgeführt werden (z.b: Prüfung von Mietleitungen zur Anbindung von Landesfunkhäusern). In diesen Fällen ist zu Kontrollzwecken ein externer Zugang zu den Probes oder zur Konsole z.b. über das Hybnet der ARD zu empfehlen. Für die Auswertung muss je nach Aufgabenstellung mit 1 bis 5 Tagen gerechnet werden. Die Verfahren werden je nach Aufgabenstellung kombiniert oder alternativ zur Simulation von echtem Nutzerverhalten (Layer 4-7 Analyse) am Netzwerk eingesetzt. Seite 22

23 Gemeinsam ist diesen Verfahren, das zum Test kein reduktiver Dienst benutzt bzw. benötigt wird, sondern die Verfahren ausschließlich die Netzwerk-Infrastruktur analysieren, nutzen und belasten. Damit können die Rückwirkungen auf produktive Systeme reduziert bzw. vermieden werden. Einige Beispiele aus der umfangreichen Script Library Active Directory Scripts This set of scripts emulates Active Directory for Windows Exchange 2000 Scripts This set of scripts emulates Exchange 2000 for Windows FTP Put / Get This script emulates TCP/IP's FTP application. The Microsoft RDP (Remote Desktop Protocol) scripts emulate remote deployment of several Microsoft applications. The Excel_Startup and Word_Startup scripts emulate the network flows that result when these applications are started remotely. The IE_Start_Load_MSN_Page script emulates Internet Explorer loading a page from the Microsoft Network online service. Outlook_Open_Full_Box emulates the exchange of data between a mail server and an Outlook client with a full inbox. The Terminal_Server_Logon script emulates the login sequence from a terminal server being operated remotely. SAP R/3 Application Scripts This set of business application scripts has been developed to facilitate the testing of computer network infrastructure, when SAP R/3 applications are being used or considered. They provide a representative sample of SAP R/3 application transactions. werden. Viele Netzwerkprobleme lassen sich bereits im Vorfeld durch proaktive Messungen verhindern. Dem Sachgebiet IT der RBT stehen geeignete Analysatoren mit integrierten Expertensystemen zur Verfügung. Zum Teil sind die Analysatoren über eigenentwickelte Module auf die Bedürfnisse im Rundfunkumfeld angepasst WAN- Untersuchungen Die RBT verfügt über Know-How und geeignete Messmittel zur umfassenden Beurteilung von Weitverkehrsverbindungen. Im Fokus der Untersuchungen steht dabei nicht allein die Beurteilung der physikalischen Parameter einer Verbindung sondern die Verfügbarkeit einer Verbindung für eine reelle Applikation. Gründe für Untersuchungen sind: Fehlersuche im Netzwerk Moderne Netzwerk-Infrastruktur zeichnet sich durch hohe Fehlertoleranzen aus. Das bedeutet auf der Nutzerseite u. a., dass vorhandene Fehler nicht oder nur indirekt in Erscheinung treten. Moderne Analysatoren können im Netzwerk ohne merkliche Fehlerereignisse bereits Informationen liefern, die auf Systemfehler hinweisen. Darüber hinaus ist es oft nicht ausreichend, gleichzeitig nur einen Messpunkt erfassen zu können. Simultane Messungen (auch Langzeitanalysen) an mehreren Stellen im Netzwerk zur Verfolgung von Datenströmen und deren Reaktionen oder die Gruppierung einzelner Verbindungen zu virtuellen Leitungen (z.b. Channel, Load Balancing) können nur mit darauf spezialisierten Messsystemen durchgeführt werden. Die angesprochenen Analysen können dabei nicht nur im akuten Fehlerfall eingesetzt Ermittlung der Leistungsgrenzen eines Übertragungssystems Nachweis der Funktionalität der Schnittstellen Nachweis von vereinbarten SLA Optimierung der eingesetzten Hardware Kontrolle der Auswirkung von Leitungsalterung fehlerfreie Verfügbarkeit auch bei Langzeitbetrachtungen Grundlage zur Entwicklung von Konzepten für Spitzenlastsituationen nachvollziehbares Abnahmeprotokoll Seite 23

Leistungskatalog ARGE RUNDFUNK-BETRIEBSTECHNIK. Stand Januar 2012

Leistungskatalog ARGE RUNDFUNK-BETRIEBSTECHNIK. Stand Januar 2012 Eine Arbeitsgemeinschaft von ARD und ZDF Leistungskatalog ARGE RUNDFUNK-BETRIEBSTECHNIK Stand Januar 2012 90431 Nürnberg - Wallensteinstraße 119 Telefon 0911-6573-0 - Fax 0911-6573-111 www.rbt-nbg.de Geschäftsführer:

Mehr

Leistungskatalog ARGE RUNDFUNK-BETRIEBSTECHNIK. Stand Januar 2013

Leistungskatalog ARGE RUNDFUNK-BETRIEBSTECHNIK. Stand Januar 2013 Eine Arbeitsgemeinschaft von ARD und ZDF Leistungskatalog ARGE RUNDFUNK-BETRIEBSTECHNIK Stand Januar 2013 90431 Nürnberg - Wallensteinstraße 119 Telefon 0911-6573-0 - Fax 0911-6573-111 www.rbt-nbg.de Geschäftsführer:

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Performance-Messungen an SAN- und NAS-Systemen in der Praxis

Performance-Messungen an SAN- und NAS-Systemen in der Praxis Performance-Messungen an SAN- und NAS-Systemen in der Praxis Sachgebiet: Vernetzte Produktionssysteme 90431 Nürnberg - Wallensteinstraße 119 - Geschäftsführer: Dipl.-Ing. (FH) Alfred Preissner Telefon:

Mehr

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz IT-Grundschutz modellieren modellieren Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz / Überblick IT- Grundschutzhandbuch (GSHB) betrachtet im Allgemeinen folgende Merkmale: Infrastruktur

Mehr

Messungen an vernetzten Produktionsstrukturen

Messungen an vernetzten Produktionsstrukturen Messungen an vernetzten Produktionsstrukturen Sachgebiet: Vernetzte Produktionssysteme 90431 Nürnberg - Wallensteinstraße 119 - Geschäftsführer: Dipl.-Ing. (FH) Alfred Preissner Telefon: 0911-6573-0 Gliederung

Mehr

IT-Grundschutz praktisch im Projekt Nationales Waffenregister

IT-Grundschutz praktisch im Projekt Nationales Waffenregister IT-Grundschutz praktisch im Projekt Nationales Waffenregister Günther Ennen Bundesamt für Sicherheit in der Informationstechnik 19. Berliner Anwenderforum E-Government am 19. und 20. Februar 2013 Fachforum

Mehr

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten Ergänzung zum Zertifizierungsschema Nr. 1 Titel ITGrundschutzZertifizierung von ausgelagerten Komponenten Status Version 1.0 Datum Diese Ergänzung zum Zertifizierungsschema gibt verbindliche Hinweise,

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching 1.1 Caching von Webanwendungen In den vergangenen Jahren hat sich das Webumfeld sehr verändert. Nicht nur eine zunehmend größere Zahl an Benutzern sondern auch die Anforderungen in Bezug auf dynamischere

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group. Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

IT-Grundschutz. Manuel Atug & Daniel Jedecke Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007

IT-Grundschutz. Manuel Atug & Daniel Jedecke Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007 IT-Grundschutz Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007 IT-Grundschutzhandbuch Agenda Ziel der IT-Sicherheit Das IT-Grundschutzhandbuch Umsetzung des IT-Grundschutzhandbuchs Ausbaustufen

Mehr

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

Citrix CVE 400 1I Engineering a Citrix Virtualization Solution

Citrix CVE 400 1I Engineering a Citrix Virtualization Solution Citrix CVE 400 1I Engineering a Citrix Virtualization Solution Zielgruppe: Dieser Kurs richtet sich an IT Profis, wie z. B. Server, Netzwerk und Systems Engineers. Systemintegratoren, System Administratoren

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage

IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz

Mehr

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag

Mehr

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager FORUM Gesellschaft für Informationssicherheit mbh ForumBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? ForumBankSafe-IT einführen ForumBankSafe-IT bietet ein

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit 5.1 Sicherheitskonzept Aufgabe: Welche Aspekte sollten in einem Sicherheitskonzept, das den laufenden Betrieb der

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Informations-Sicherheit mit ISIS12

Informations-Sicherheit mit ISIS12 GPP Projekte gemeinsam zum Erfolg führen www.it-sicherheit-bayern.de Informations-Sicherheit mit ISIS12 GPP Service GmbH & Co. KG Kolpingring 18 a 82041 Oberhaching Tel.: +49 89 61304-1 Fax: +49 89 61304-294

Mehr

Sizing von WebForms-Umgebungen

Sizing von WebForms-Umgebungen Sizing von WebForms-Umgebungen Torsten Schlautmann OPITZ CONSULTING Gummersbach GmbH Seite 1 Agenda Probemdarstellung Grundlegendes Sizing Lasttests zur Validierung Fazit Seite 2 Agenda Probemdarstellung

Mehr

SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG!

SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG! SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG! JUNI 2011 Sehr geehrter Geschäftspartner, (oder die, die es gerne werden möchten) das Thema Virtualisierung oder die Cloud ist in aller Munde wir möchten Ihnen

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen e-netz Südhessen GmbH & Co. KG Dornheimer Weg 24 64293 Darmstadt für das IT System Querverbundleitstelle Darmstadt

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen...

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... PRETON TECHNOLOGY Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... 4 System Architekturen:... 5 Citrix and

Mehr

Basis Community und Übersicht der verfügbaren Whitepapers

Basis Community und Übersicht der verfügbaren Whitepapers Business Community Basis Community und Übersicht der verfügbaren Whitepapers Zusammenfassung Dieses Dokument erklärt, wozu die Basis Community notwendig ist und welche Whitepapers verfügbar sind. Die Whitepapers

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

EDV-Dienstleistung für Industrie und Handel

EDV-Dienstleistung für Industrie und Handel EDV-Dienstleistung für Industrie und Handel Wir vereinfachen Ihre Geschäftsprozesse Die Bedeutung der elektronischen Datenverarbeitung, insbesondere für Klein- und mittelständische Unternehmen, nimmt ständig

Mehr

Test 16G Fibre Channel über OM4-Faser. Rosenberger OSI GmbH & Co. OHG Endorferstraße 6 86167 Augsburg. Kontakt & Ansprechpartner: Herr Jungbäck

Test 16G Fibre Channel über OM4-Faser. Rosenberger OSI GmbH & Co. OHG Endorferstraße 6 86167 Augsburg. Kontakt & Ansprechpartner: Herr Jungbäck Test 16G Fibre Channel über OM4-Faser Auftraggeber Rosenberger OSI GmbH & Co. OHG Endorferstraße 6 86167 Augsburg Kontakt & Ansprechpartner: Herr Jungbäck Ort der Messungen Ansprechpartner Anbieter Bearbeiter

Mehr

Neu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter

Neu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter und Nutzung der Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter Neu erstellen!!! I3 - Gruppe IT-Sicherheit und Cyber Defence IT-Sicherheit in der Folie 1 und Nutzung in der Bundesamt

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI)

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Einführung eines ISMS nach ISO 27001 Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Was ist Informationssicherheit? Vorhandensein von Integrität Vertraulichkeit und Verfügbarkeit in einem

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

ISMS Teil 3 Der Startschuss

ISMS Teil 3 Der Startschuss ISMS Teil 3 Der Startschuss Nachdem das TOP-Managenment die grundsätzliche Entscheidung getroffen hat ein ISMS einzuführen, kann es nun endlich losgehen. Zu Beginn sollte Sie noch die Grundlagen des ISMS

Mehr

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand Cloud- und Informationssicherheit -praktisch umgesetzt in KMU- IHK München (27. Februar 2014)

Mehr

PDCA Plan Do Check Act Deming-Zyklus der kontinuierlichen Verbesserung

PDCA Plan Do Check Act Deming-Zyklus der kontinuierlichen Verbesserung QUALITY APPs Applikationen für das Qualitätsmanagement PDCA Plan Do Check Act Deming-Zyklus der kontinuierlichen Verbesserung Autor: Jürgen P. Bläsing Der PDCA Prozess, auch bekannt als "Deming-Zyklus"

Mehr

Notfallmanagement nach BS25999 oder BSI-Standard 100-4

Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz als

Mehr

Arbeitshilfe zur Vertraulichkeits-/Integritätsanalyse und Kryptobedarfsanalyse

Arbeitshilfe zur Vertraulichkeits-/Integritätsanalyse und Kryptobedarfsanalyse Arbeitshilfe zur Vertraulichkeits-/Integritätsanalyse und Kryptobedarfsanalyse Verfasser: BSI Ref. 113 Version: 1.0 Stand: 26. Januar 2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Freistuhl 7 44137 Dortmund für den Webshop RWE SmartHome Shop die Erfüllung aller Anforderungen

Mehr

DAkkS Anwendungshinweise DIN EN ISO 50001 Erfassung wesentlicher Energieverbräuche und Überwachung. Stand 05/2014

DAkkS Anwendungshinweise DIN EN ISO 50001 Erfassung wesentlicher Energieverbräuche und Überwachung. Stand 05/2014 DAkkS Anwendungshinweise DIN EN ISO 50001 Erfassung wesentlicher Energieverbräuche und Überwachung Stand 05/2014 Inhalt 1 Vorwort... 3 2 Wesentlichkeitskriterium DIN EN ISO 50001 Kap. 4.4.3 b... 4 2.1

Mehr

Application Performance Management. Auch eine Frage des Netzwerkes?

Application Performance Management. Auch eine Frage des Netzwerkes? Application Performance Management Auch eine Frage des Netzwerkes? Agenda Architektur von Webanwendungen Lange Applikationsantwortzeiten Application Performance Management (APM) Netzwerkbasiertes APM Serverbasiertes

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei Lieferanten

Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei Lieferanten Handelsplatz Köln.de Leitfaden zur Projektplanung bei en Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei en Autor: Christoph Winkelhage Status: Version 1.0 Datum:

Mehr

Der neue Weg zur Audio-Verteilung in Echtzeit im LAN/WAN

Der neue Weg zur Audio-Verteilung in Echtzeit im LAN/WAN White Paper: AUDIO GATEWAY CODEC WP0503, MAYAH Communications GmbH InHouseStreaming Der neue Weg zur Audio-Verteilung in Echtzeit im LAN/WAN Paper Status: White Paper Language: German Keywords, Summary:

Mehr

IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH

IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor SyroCon Consulting GmbH Bosch Software Innovations GmbH Managed Energy Services als neue Dienste von Carriern Die Entwicklungen im Energiesektor

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

egs Storage Offensive

egs Storage Offensive egs Storage Offensive Seit mittlerweile 5 Jahren können wir eine enge Partnerschaft zwischen der egs Netzwerk und Computersysteme GmbH und dem führenden Anbieter im Bereich Datenmanagement NetApp vorweisen.

Mehr

QUICK-CHECK IT-SICHERHEIT

QUICK-CHECK IT-SICHERHEIT QUICK-CHECK IT-SICHERHEIT Systeme fachkundig überprüfen lassen? Die Führung eines Unternehmens ist für dessen reibungslosen Ablauf verantwortlich. IT-Systeme spielen dabei eine wichtige Rolle. Im digitalen

Mehr

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

Systemanforderungen ab Version 5.31

Systemanforderungen ab Version 5.31 Systemanforderungen ab Version 5.31 Auszug aus BüroWARE Erste Schritte Version 5.4 Generelle Anforderungen SoftENGINE BüroWARE SQL / Pervasive Das Programm kann sowohl auf 32 Bit- als auch auf 64 Bit-en

Mehr

Technische Regeln für Betriebssicherheit TRBS 1111 Gefährdungsbeurteilung und sicherheitstechnische Bewertung

Technische Regeln für Betriebssicherheit TRBS 1111 Gefährdungsbeurteilung und sicherheitstechnische Bewertung Technische Regeln für Betriebssicherheit TRBS 1111 Gefährdungsbeurteilung und sicherheitstechnische Bewertung (Bekanntmachung des Bundesministeriums für Arbeit und Soziales vom 15. September 2006; BAnz.

Mehr

Opti.List. Anwenderbericht. Süddeutsche Verlag

Opti.List. Anwenderbericht. Süddeutsche Verlag Opti.List Anwenderbericht Süddeutsche Verlag April 2009 Opti.List Anwenderbericht D er Süddeutsche Verlag ist zugleich ein Münchner Traditionsunternehmen und ein modernes Medienhaus. Hervorgegangen aus

Mehr

Informationssicherheit (k)eine Frage für Ihr Unternehmen?

Informationssicherheit (k)eine Frage für Ihr Unternehmen? Ziele Informationssicherheit (k)eine Frage für Ihr Unternehmen? SSV bei connect Schnelligkeit, Sicherheit, Verfügbarkeit Vortrag von Ingrid Dubois, dubois it-consulting gmbh Informationssicherheit: Ziele

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

FORUM Gesellschaft für Informationssicherheit mbh. GenoBankSafe-IT Der IT-Sicherheitsmanager

FORUM Gesellschaft für Informationssicherheit mbh. GenoBankSafe-IT Der IT-Sicherheitsmanager FORUM Gesellschaft für Informationssicherheit mbh GenoBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? GenoBankSafe-IT bietet ein vollständiges IT-Sicherheitskonzept

Mehr

Storage Virtualisierung

Storage Virtualisierung Storage Virtualisierung Einfach & Effektiv 1 Agenda Überblick Virtualisierung Storage Virtualisierung Nutzen für den Anwender D-Link IP SAN Lösungen für virtuelle Server Umgebungen Fragen 2 Virtualisierung

Mehr

A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n

A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n Anleitung A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n Inhalt 1 Einleitung... 2 2 Zweck der Informationssicherheitsorganisation...

Mehr

DATEN- MANAGEMENT SOFTWARE MESSDATENERFASSUNG, DATENANALYSE, ENERGIEMONITORING UND AUTOMATISCHES REPORTING

DATEN- MANAGEMENT SOFTWARE MESSDATENERFASSUNG, DATENANALYSE, ENERGIEMONITORING UND AUTOMATISCHES REPORTING DATEN- MANAGEMENT SOFTWARE MESSDATENERFASSUNG, DATENANALYSE, ENERGIEMONITORING UND AUTOMATISCHES REPORTING Leistungsstarke Software zur Auswertung, Messdatenerfassung, Datenanalyse, Energiemonitoring und

Mehr

Vom Intranet zum Knowledge Management

Vom Intranet zum Knowledge Management Vom Intranet zum Knowledge Management Die Veränderung der Informationskultur in Organisationen von Martin Kuppinger, Michael Woywode 1. Auflage Hanser München 2000 Verlag C.H. Beck im Internet: www.beck.de

Mehr

Einführung in Speichernetze

Einführung in Speichernetze Einführung in Speichernetze Ulf Troppens LAN LAN Disk Disk Server Server Speichernetz Server Disk Disk Disk Server Disk Server Server Agenda Grundlegende Konzepte und Definitionen Beispiel: Speicherkonsolidierung

Mehr

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar.

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. www.schleupen.de Schleupen AG 2 Herausforderungen des Betriebs der IT-Systeme IT-Systeme werden aufgrund technischer und gesetzlicher

Mehr

Sicherheit als strategische Herausforderung. Antonius Sommer Geschäftsführer. TÜV Informationstechnik GmbH

Sicherheit als strategische Herausforderung. Antonius Sommer Geschäftsführer. TÜV Informationstechnik GmbH TÜV Informationstechnik GmbH Langemarckstraße 20 45141 Essen, Germany Phone: +49-201-8999-401 Fax: +49-201-8999-888 Email: A.sommer@tuvit.de Web: www.tuvit.de Sicherheit als strategische Herausforderung

Mehr

Systemanforderungen und unterstützte Software

Systemanforderungen und unterstützte Software Systemanforderungen und unterstützte Software 1. Systemanforderungen für Server und Client Diese Anforderungen gelten für den Betrieb von Sage 200 ERP Extra Version 2013 Die Übersicht beschreibt die für

Mehr

3 Juristische Grundlagen

3 Juristische Grundlagen beauftragter - Grundlagen Ziele: Einführung in das recht Kennen lernen der grundlegenden Aufgaben des beauftragten (DSB) Praxishinweise für die Umsetzung Inhalte: Ziele des es Zusammenarbeit mit Datensicherheit/IT-Sicherheit

Mehr

INFORMATIK-BESCHAFFUNG

INFORMATIK-BESCHAFFUNG Leistungsübersicht Von Anbietern unabhängige Entscheidungsgrundlagen Optimale Evaluationen und langfristige Investitionen Minimierte technische und finanzielle Risiken Effiziente und zielgerichtete Beschaffungen

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Prof. Jürgen Müller Agenda Begrüßung Gefährdungen und Risiken Sicherheitsanforderungen und Schutzbedarf Live-Hacking Rechtliche Aspekte der IT- Sicherheit Vorgaben

Mehr

IT-Grundschutz - der direkte Weg zur Informationssicherheit

IT-Grundschutz - der direkte Weg zur Informationssicherheit IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

IGT-Richtlinie 01: Anforderungen an Smarthome-Systeme

IGT-Richtlinie 01: Anforderungen an Smarthome-Systeme Bewertungskriterien inklusive Vorlagen zur Unterscheidung der Funktionalität von Smarthome- Systemen aus Nutzersicht bzw. aus technischer Sicht. Version 03, August 2015 Prof. Dr. Michael Krödel IGT - Institut

Mehr

Data Mining-Projekte

Data Mining-Projekte Data Mining-Projekte Data Mining-Projekte Data Mining stellt normalerweise kein ei nmaliges Projekt dar, welches Erkenntnisse liefert, die dann nur einmal verwendet werden, sondern es soll gewöhnlich ein

Mehr

Das Paiova-Konzept für einen nachhaltigen Gebäudebetrieb

Das Paiova-Konzept für einen nachhaltigen Gebäudebetrieb Das Paiova-Konzept für einen nachhaltigen Gebäudebetrieb b b Eine modulare und ganzheitliche Vorgehensweise e e se für die Optimierung des Gebäudebetriebs Wert & Risiko Beurteilung Konzept & Massnahmen

Mehr

IT-Grundschutzhandbuch

IT-Grundschutzhandbuch IT-Grundschutzhandbuch Michael Mehrhoff Bundesamt für Sicherheit in der Informationstechnik DBUS-Jahrestagung, 12. Mai 2004 IT-Grundschutzhandbuch Prinzipien Gesamtsystem enthält typische Komponenten (Server,

Mehr

Durchführungsbestimmungen der Eurex Deutschland und der Eurex Zürich über Technische Einrichtungen

Durchführungsbestimmungen der Eurex Deutschland und der Eurex Zürich über Technische Einrichtungen über Technische Einrichtungen 01.03.200606.09.1999 Seite 1 Durchführungsbestimmungen der Eurex Deutschland und der Eurex Zürich über Technische Einrichtungen 1 Definitionen 1.1 Netzwerk der Eurex-Börsen

Mehr

Penetrationstest Intern Leistungsbeschreibung

Penetrationstest Intern Leistungsbeschreibung Schneider & Wulf EDV-Beratung 2013 Penetrationstest Intern Leistungsbeschreibung Schneider & Wulf EDV-Beratung GmbH & Co KG Im Riemen 17 64832 Babenhausen +49 6073 6001-0 www.schneider-wulf.de Einleitung

Mehr

Servicespezifikation. H&S IT Configuration Management Service. simplify your business. www.hs-reliablesolutions.com

Servicespezifikation. H&S IT Configuration Management Service. simplify your business. www.hs-reliablesolutions.com Servicespezifikation H&S IT Configuration Management Service simplify your business www.hs-reliablesolutions.com H&S reliable solutions GmbH 2010 H&S IT Configuration Management Service Eine der wichtigsten

Mehr

Virtual Serial COM Driver IP 67

Virtual Serial COM Driver IP 67 Keywords Virtual TwinCAT serial seriell EtherCAT EtherCAT Box EP6002 RS232 RS422 RS485 IP67 Schnittstelle Port Driver Virtual Serial Driver Dieses Application Example beschreibt, wie in rauer Industrie-Umgebung

Mehr

Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung

Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung vom 14. August 2013 Der Schweizerische Bundesrat erlässt folgende Weisungen: 1 Allgemeine Bestimmungen 1.1 Gegenstand Diese Weisungen

Mehr

A) Initialisierungsphase

A) Initialisierungsphase Einleitung Die folgenden Seiten beschreiben in Kurzform die mit jedem Schritt verbundenen Aufgaben, die beim ersten Durchlauf zu bearbeiten sind. Zu Beginn eines ISIS12-Projekts legen das Unternehmen und

Mehr

Virtualisierung in der Automatisierungstechnik

Virtualisierung in der Automatisierungstechnik Virtualisierung in der Automatisierungstechnik Ihr Referent Jürgen Flütter on/off engineering gmbh Niels-Bohr-Str. 6 31515 Wunstorf Tel.: 05031 9686-70 E-Mail: juergen.fluetter@onoff-group.de 2 Virtualisierung

Mehr

Orientierungshilfe. Datenschutz und Datensicherheit in Projekten: Projekt- und Produktivbetrieb

Orientierungshilfe. Datenschutz und Datensicherheit in Projekten: Projekt- und Produktivbetrieb Orientierungshilfe Datenschutz und Datensicherheit in Projekten: Projekt- und Produktivbetrieb Herausgegeben vom Arbeitskreis Technische und organisatorische Datenschutzfragen der Konferenz der Datenschutzbeauftragten

Mehr

Verfahrensanweisung Umgang mit Beschwerden.doc INHALT

Verfahrensanweisung Umgang mit Beschwerden.doc INHALT INHALT 1 Zweck und Anwendungsbereich 2 2 Begriffe / Definitionen 2 2.1 Definitionen 2 3 Zuständigkeiten 2 4 Verfahrensbeschreibung 3 4.1 Schematische Darstellung Fehler! Textmarke nicht definiert. 4.2

Mehr

COMOS/SAP-Schnittstelle

COMOS/SAP-Schnittstelle COMOS/SAP-Schnittstelle White Paper Optimierter Datenaustausch zwischen COMOS und SAP Juni 2010 Zusammenfassung Ein konsistenter Datenaustausch zwischen Engineering-Anwendungen und ERP-Systemen ist heutzutage

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

Neues aus dem IT-Grundschutz Ausblick und Diskussion

Neues aus dem IT-Grundschutz Ausblick und Diskussion Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 1. IT-Grundschutz-Tag 2013 27.02.2013 Inhalte

Mehr

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Willkommen bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Was nutzen Sie heute schon in der Cloud? Mobil Privat-PC Gmail Deutsche Bank Flickr Wikipedia

Mehr

Nachweisbare Sicherheit durch Zertifizierung nach BSI Grundschutz

Nachweisbare Sicherheit durch Zertifizierung nach BSI Grundschutz Nachweisbare Sicherheit durch Zertifizierung nach BSI Grundschutz DECUS Symposium 8.-10. April 2003 Jürgen Bachinger Senior Consultant HP Services - Consulting & Integration BSI-Auditor: BSI-GSL-0001-2002

Mehr