Informa(onssicherheit/
|
|
- Horst Weiß
- vor 6 Jahren
- Abrufe
Transkript
1 Informa(onssicherheit/ Kai/Wi2enburg/ Ihre%IT%in%sicheren%Händen%
2 neam/it7services/gmbh/! gegründet%1996%! ca.%50%mitarbeiter%! Zahlreiche%Referenzen%in%Europa% Ihre%IT%in%sicheren%Händen%
3 IT7Systemhaus/! ITBBeratung%&%Services%! Netzwerk%! Virtualisierung%! Storage,%Backup%&%Restore%! Server,%Desktops%&%mobile%Geräte% Ihre%IT%in%sicheren%Händen%
4 Informa(onssicherheit/! ISMS%% ISO27001%% BSI%Grundschutz%! Mitarbeitersensibilisierung%! NoSallmanagement%! ZerTfizierung%&%Audits%! PenetraTonstests%! Schulungen% Ihre%IT%in%sicheren%Händen%
5 Was/ist/Informa(onssicherheit?/ Vorhandensein%von%%! Integrität:%% Vollständigkeit,%Korrektheit,%Unverfälschtheit%! Vertraulichkeit:% Bekanntgabe%gegenüber%festgelegten%Personenkreis%! Verfügbarkeit%% InformaTonen%und%Systeme%stehen%zur%Verfügung% in%einem%geplanten%ausmaß.%
6 Bedrohungen/ Asbest Ausfall der Klimaanlage Ausfall Know-How Träger Ausfall des Netzwerks Auslaufende Säure Auslaufende Kühlmittel Bauarbeiten Betrug Blitzschlag Bombendrohung Bombenexplosion Büschelentladung CO2 Fehlalarm Datenverlust Deckeneinsturz Defekte Daten Diebstahl Dieselgenerator Eisregen Elektrostatische Entladung Epidemie Erdbeben Evakuierung Explosion Feuchtigkeit Feuer Flugzeugabsturz Geborstene Leitungen Gefrorene Leitungen Gelöschte Bänder Hacker Hagelschauer Halon-Entladung Hardwaredefekt Hardwarefehler Hausmeister Insekten Kabeldurchtrennung Kondensation Krankheit Kurzschluss Lecke Leitungen Leck eines Kühlturms Menschliches Versagen Mikrowellenstrahlung Nagetiere Notfallschalter Orkan PCB-Verseuchung Probleme mit der Stromversorgung Programmierfehler Putzfrau Rauchschäden Sabotage Schießerei Schneesturm Softwarefehler Software- Versionsprobleme Spannungsabfall Spannungsspitze Spannungsstoß Sprinklerentladung Störung der USV Streik Stromausfall Sturm Terrorismus Tornado Transformatorbrand Überschwemmung Überlaufende Toiletten Umzug des Data Center Vandalismus Verkehrsunfall Vernichtete Daten Verschüttete Chemikalien Verzögerungen bei einem Umzug Virus Vulkanausbruch Wasser (verschiedene Gründe) Zugentgleisung Quelle: Contingency Planning Research, Inc.
7 Aktuelles.../
8 Sicherheitsupdates/ 1. Aktuelle%Patches% Betriebssystem% Microso]%Patch%Day:%jeder%2.%Dienstag%im%Monat% Anwendungen% 2. Passwörter% Sichere% unterschiedliche% 3. Arbeiten%Sie%nicht%als%ADMINISTRATOR%
9 Schutz/vor/SchadsoFware/ 4. AnTBMalware%B%Produkte% Windows%Defender% AnTvirus%(ca.%30 %pro%pc/%jahr)% Viren,%Spyware% URLBFilter% An(virus/+/Internetsicherheit%(ca.%40 %pro%pc/%jahr)% Firewall%(PC%und%Router)% Erweiterte% BSicherheit%
10 Verschlüsselung/ 5. Festplake% Vollständig,%einzelne%Container%oder%Dateien% Bitlocker%(Bestandteil%von%WindowsBVersionen)% 6. s% %
11 7./Datensicherung/! Tägliche%Sicherung%von%Servern%und%ggfs.%PCs% Medien%% Bänder%(LTO5)% DVD% Festplaken%(NAS)% Auslagern!% Testen%Sie%die%Wiederherstellung!%! Doppelt%hält%besser!%
12 Warum/Sie/eine/Restorelösung/ brauchen!/! RTO% Recovery%Time%ObjecTve% Wie%lange%dauert%es%die%Daten%wiederherzustellen?%% oder%% Wie%lange%können%Sie%darauf%warten?%! RPO% Recovery%Point%ObjecTve% Wie%alt%sind%die%Daten?%% oder%% Wie%viel%Datenverlust%ist%für%Ihr%Unternehmen%akzeptabel?%! Verkürzung%und%Verringerung%vs.%Budget!%
13 Fallbeispiel/neam/ 47 Server 50 Notebooks? Uhr 08:00 Uhr 08:10 Uhr 08:15 Uhr 08:20 Uhr 14:00 Uhr 14:30 Uhr 15:00 Uhr 21:00 Uhr
14 Fallbeispiel/neam/ % % % % % % % % RPO:%24h%(im%schlechtesten%Fall)% RTO:%18%h% % Diese%Zeiten%sind%für%neam%akzeptabel,%auch%für%Sie?% % 21:05 Uhr 04:00 Uhr 04:15 Uhr 08:00 Uhr
15 8./Mobile/Endgeräte/! Keine%vertraulichen%Inhalte% Über%Handy% Erst%recht%nicht%in%der%Bahn...%! DeakTvieren%Sie% Bluetooth% WLAN% wenn%nicht%benötgt%%! Mobile%Device%Management % Einheitliche%Geräte% Sperren/%Löschen%bei%Verlust% Apps%nur%aus%vertrauenswürdigen%Quellen%
16 Aktuelle/Bedrohungen/Smartphones/! Gefahr%durch%Apps%
17 Smartphones/! Messenger%
18
19 9./Datenschutz/! Wo%verarbeiten%Sie%personenbezogene%InformaTonen?% Mitarbeiter% Kunden%! BDSG:%Datenschutzbeau]ragter% Pflicht:%Unternehmen%ab%10%Mitarbeiter% Verfahrensverzeichnis%
20 10./Größte/Bedrohung?// Die/Mitarbeiter!% /! Schwächstes%Glied %in%der%sicherheitskeke%! Fehlendes%Sicherheitsbewusstsein%! Leichte%Opfer%für%Social%Engineering%! Weit%reichende%BerechTgungen%
21 Passwortdaten/Flirtlife.de/ % 1375% ficken% 404% 12345% 367% hallo% 362% % 260% schatz% 253% % 215% daniel% 215% askim% 184% nadine% 177% 1234% 176% passwort% 173% sommer% 159% baby% 159% frankfurt% 159%
22
23 Social/Media/
24
25 Social/Media/
26 Keylogger/
27 Keylogger/
28 neam IT-Services GmbH 28
29
30 Fishing Mails
31 Aktuelle/Bedrohungen/! Vernichtung%von%Betriebsmikeln% Datenträger%werden%nicht%sicher%vernichtet% Papier% Festplaken% Dokumente% Diskeken,%CDs,%DVDs,%USBBSTcks%
32
33 gehirn.exe/
34 Social/Media/Handlungsempfehlungen/! KEINE% Veröffentlichungen%im%Namen%der%Stadt%% Veröffentlichungen%von%Interna% Beleidigungen,%Diskriminierungen% Aufforderungen%zu%Stra]aten% Veröffentlichung%urheberrechtlich%geschützter%InformaTonen% Links%unbedar]%anklicken%! RestrikTve% Preisgabe%persönlicher%InformaTonen% BestäTgung%von%Kontaktanfragen%! IMMER%höflich.%
35 5%/aller/Daten/werden/von/ den/bösen/geklaut./den/rest/ neam IT-Services GmbH verschlampen/die/guten./ 35
36 Informa(onsquellen// Quelle:
37 Informa(onsquellen//! ITBGrundschutzBKataloge% LeiSaden%InformaTonssicherheit%! ISO27000%Standardreihe%
38 neam/it7services/gmbh% Technologiepark%8% DB33100%Paderborn% % +49%5251%1652B0% +49%5251%1652B444% % % % h2p://
Wie gesund ist meine IT? Informationssicherheit in kleinen Unternehmen
Wie gesund ist meine IT? Informationssicherheit in kleinen Unternehmen Kai Wittenburg Geschäftsführer, ISO27001 Auditor (BSI) Ihre IT in sicheren Händen Was ist Informationssicherheit? Vorhandensein von
MehrBackup und Restore Grundlagen. Lösungsansatz Backup to Disk
Agenda Backup und Restore Grundlagen Gründe für Backup to Disk Lösungsansatz Backup to Disk 1 Sind Sie sich mit Ihrer Sicherungs-Strategie noch sicher? Die Menge unternehmenskritischer Daten steigt überproportional.
MehrBetriebssicherheit. Recovery-Strategien. Agenda. Ausfallgründe Recovery Point und Time Verhältnis Gesetzliche Auflagen Lösungsbeispiele
Betriebssicherheit Recovery-Strategien 1 TIM AG Dipl.-Ing. Alfred Beblik H&G David Famulla Agenda Ausfallgründe Recovery Point und Time Verhältnis Gesetzliche Auflagen Lösungsbeispiele 2 Zu H&G IT Systemhaus
MehrIT Sicherheit Dr. Simon Oberthür
Mitgliederversammlung der Malerund Lackiererinnung Lippe IT Sicherheit Dr. Simon Oberthür 14.04.2016 Software Innovation Campus Paderborn Universität Paderborn Zukunftsmeile 1 33102 Paderborn oberthuer@sicp.de
Mehr2 Allgemeine Sicherheitsaspekte. 2.1 Sicherheitskonzept
2 Allgemeine Sicherheitsaspekte 2.1 Sicherheitskonzept Wer für die Sicherheit eines Rechensystems zuständig ist, sollte die folgenden Aufgaben schrittweise durchführen: 1. Definition des Sicherheitsbedürfnisses
MehrErfolgsfaktor Proaktives IT-Sicherheitsmanagement
1. Dezember 2004 Seite: 1 / 5 Erfolgsfaktor Proaktives IT-Sicherheitsmanagement Christian Peter Global Services Executive, IBM Österreich 1. Dezember 2004 1 Abstract IT-Sicherheitsmanagement: unverzichtbares
MehrSicherheit im IT Umfeld
Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen
MehrModerne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet
Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren
MehrCYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL
CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert
MehrInformationen für die Berufe des Heilwesens
Informationen für die Berufe des Heilwesens a. Berufshaftpflicht b. Elektronikversicherung c. Gebäudeversicherung d. Multi-Risk-Versicherung e. Praxisausfallversicherung f. Praxisinhaltsversicherung g.
MehrInnovative Elektronikversicherung für Rechenzentren
Innovative Elektronikversicherung für Rechenzentren Seite 1 Inhalt Welche Auswirkungen haben Risiken auf Rechenzentren? Versicherung und ganzheitliches Risikomanagement Welche Versicherungsmöglichkeiten
MehrSicher(lich) ebanking
Sicher(lich) ebanking Maja Krecov ebanking Service Beratung Zürcher Kantonalbank Geschäftshaus Hard D 8005 Zürich Postfach, 8010 Zürich Inhaltsverzeichnis o Wann ist man infiziert? o Was wollen die Hacker
MehrEinführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI)
Einführung eines ISMS nach ISO 27001 Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Was ist Informationssicherheit? Vorhandensein von Integrität Vertraulichkeit und Verfügbarkeit in einem
MehrINFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS
INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS WAS SIND INFORMATIONEN? Informationen sind essentiellen Werte einer Arztpraxis. müssen angemessen geschützt werden. 2 WAS IST INFORMATIONSSICHERHEIT?
MehrDie IT Sicherheit der BEKB BCBE
Die IT Sicherheit der BEKB BCBE 2. Mai 2006 - Folie 1-03.05.2006 15:20 Aufbau Internet Benutzer Internet Web Server HOST Grossrechner und Server - Folie 2-03.05.2006 15:20 1 Kunden der BEKB im Internet
MehrIT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen
IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt
MehrBastian Nowak. Warum? Wie? Wer? Wann? Handlungsempfehlungen für Ihre it-sicherheit. Roadshow: "Cybercrime Eine Bedrohung auch für KMUs"
Roadshow: "Cybercrime Eine Bedrohung auch für KMUs" Warum? Wie? Wer? Wann? Handlungsempfehlungen für Ihre it-sicherheit Bastian Nowak it-consultant, Bankfachwirt Entwicklung der it-sicherheit Inhalte verteilte
MehrIT Security Investments 2003
Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise
MehrRM vs. ISMS. Integration von IT-Risiken in das ganzheitliche Risikomanagement. it-sa, 8. Oktober Seite 1 AXA Konzern AG
RM vs. ISMS Integration von IT-Risiken in das ganzheitliche Risikomanagement it-sa, 8. Oktober 2013 Seite 1 Inhalt 1. Neuartige IT-Risiken 2. Risikomanagementprozess 3. Bedrohungsanalyse 4. Business Impact
MehrProfessionelle Datenrettung
Professionelle Datenrettung Was würden Sie tun, wenn plötzlich alle Ihre Daten weg wären October 6, 2004 Professionelle Datenrettung Besitzen Sie ein funktionierendes Desaster-Recovery-Konzept? October
MehrAnlage 1 (zu Ziffer IV Nr. 4 Satz 1)
Anlage 1 (zu Ziffer IV Nr. 4 Satz 1) 1. Rahmenbedingungen des ITEG-Planes 1.1 Geltungsbereich des ITEG-Planes 1.2 Organisation von ITund E-Government, insbesondere Benennung der Koordinatoren für IT und
MehrMatthias Wörner gepr. IT-Sachverständiger
Matthias Wörner gepr. IT-Sachverständiger CTO und 100% Anteilseigner Inhaber der IT-Securityfirma Thomas Krauss Initiator und Mitgründer des Netzwerk Prävention IT- Kriminalität mit schriftlicher Genehmigung
MehrAusfallsicherheit Fällt sicher aus
Ausfallsicherheit Fällt sicher aus Marius Mertens 18.03.2016 Inhalt Grundlagen und Nomenklatur Ausfallkategorien Zufällige Ereignisse Gezielte Angriffe Vermeidung von Ausfällen Minimierung der Auswirkungen
MehrDatenschutz und IT-Sicherheit an der UniBi
Datenschutz und IT-Sicherheit an der UniBi 1. Dezember 2009 Ines Meyer Michael Sundermeyer Datenschutz Datenschutz hat Verfassungsrang Recht auf informationelle Selbstbestimmung Datenschutzgesetz Nordrhein-Westfalen
MehrModerne Technik richtig abgesichert. Mit der SV PhotovoltaikPolice.
Moderne Technik richtig abgesichert. Mit der SV PhotovoltaikPolice. Die SV PhotovoltaikPolice: Eine kluge Absicherung für alle auf dem Dach montierten Photovoltaikanlagen. Ganz gleich, ob Sie Privat- oder
MehrVerfügbarkeit von RZ-Infrastrukturen Wie viel benötigt die Mittelgroß GmbH?
1 I P R Ä S E N T A T I O N I Verfügbarkeit von RZ-Infrastrukturen Wie viel benötigt die Mittelgroß GmbH? Dipl. Ing. (FH) Stefan ghof Geschäftsführer Wiesenweg 6 75045 Walzbachtal Tel: 07203/9133-51 Fax:
MehrDatensicherheit und Backup
Beratung Entwicklung Administration Hosting Datensicherheit und Backup Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath 25.05.2010 Tralios IT Dipl.-Inform. Dominik Vallendor und Dipl.-Inform.
Mehrit-sicherheit oder Digitalisierung? Worauf Unternehmen sich jetzt fokussieren sollten
it-sicherheit oder Digitalisierung? Worauf Unternehmen sich jetzt fokussieren sollten Vortrag im Rahmen der Initiative Digital Cologne IHK Köln, 26. Oktober 2016 Tobias Rademann, M.A. Ihr Nutzen 1. Zusammenhang
Mehr4Brain IT-Netzwerke IT-Sicherheit
4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März
MehrGELSEN-NET Cloud Day
Dipl.-Ing. Hans-Hermann GELSEN-NET Cloud Day Das Handwerk in der Cloud Name: Position: Aufgaben: Hans-Hermann Karst IT-Sicherheitsbeauftragter der Handwerkskammer Münster, Netzwerkkommunikation, Firewall,
MehrDEUTSCHER PRÄVENTIONSTAG
DEUTSCHER PRÄVENTIONSTAG Internetkriminalität 2008 - Gefahren-Maßnahmen- Anlaufstellen von Rolf Grimmer Dokument aus der Internetdokumentation des Deutschen Präventionstages www.praeventionstag.de Herausgegeben
MehrARCHIV- & DOKUMENTEN- MANAGEMENT-SERVER
ARCHIV- & DOKUMENTEN- MANAGEMENT-SERVER DIGITALES ARCHIVIEREN Standardordner Verhältnis 1:1 32 cm 29 cm 7 cm Hier sehen Sie den BvLArchivio -Server. Die Größe des Servers entspricht ca. 4 nebeneinander
MehrProdukte und Dienstleistungen. Tel Fax
Produkte und Dienstleistungen Campusspeicher GmbH Kastanienallee 32 10405 Berlin Germany Tel. 030 364672 79 Fax 030 364672 87 info@campusspeicher.de www.campusspeicher.de Wir sind Campusspeicher. Seit
Mehr<Insert Picture Here> RAC Architektur und Installation
RAC Architektur und Installation Elmar Ströhmer Michael Künzner Oracle Server Technologies Competence Center Agenda Überblick und Architekturen von HA-Systemen Hardware Die Basis
MehrDatenverlust im RAID. 0000 Datenverlust im RAID? : Ursachen : Tipps im Ernstfall : Vermeidung. Nicolas Ehrschwendner Geschäftsführer Attingo
0000 Datenverlust im RAID? Datenverlust im RAID : Ursachen : Tipps im Ernstfall : Vermeidung Nicolas Ehrschwendner Geschäftsführer Attingo Datenrettung GmbH 0001 Vorstellung Attingo Datenrettung Datenverlust
MehrWarum braucht es neue Betriebssysteme? Security Event 2016. NetSpider GmbH / GoEast GmbH
Warum braucht es neue Betriebssysteme? Security Event 2016 NetSpider GmbH / GoEast GmbH Warum braucht es neue Betriebssysteme? Agenda Security Features in Windows Was braucht es im Backend (Server) Anti-Viren
MehrDatensicherung. Wer was wie wo warum? Brauche ich das??
Datensicherung Wer was wie wo warum? Brauche ich das?? Hemmer Dienstleistungen Inhaber Otto Georg Hemmer ledig / in festen Händen / kinderlos wieder mit Katzen seit 1998 selbstständig in der IT und TK
MehrDaten: Gründungsjahr 1995 Schwerpunkte Oracle, VMware, Microsoft, Linux und Novell Ausschließlich zertifizierte Techniker:
ISO Datentechnik ISO Datentechnik Daten: Gründungsjahr 1995 Schwerpunkte Oracle, VMware, Microsoft, Linux und Novell Ausschließlich zertifizierte Techniker: Oracle Certified Professional, VMware Certified
MehrBetriebssicherheit Informatik
Betriebssicherheit Informatik Gefahren und mögliche Massnahmen zum sicheren Betrieb von Informatiksystemen Zu meiner Person Roland Abderhalden Geschäftsführer der Cadwork Holz AG Holzbautechniker TS Wirtschaftsinformatiker
MehrElektronikversicherung für Rechenzentren. Seite 1 AXA Versicherung AG - Dipl.-Ing. Werner Blödorn
Elektronikversicherung für Rechenzentren Seite 1 Inhalt Welche Auswirkungen haben Risiken auf Rechenzentren? Versicherung und ganzheitliches Risikomanagement Welche Versicherungsmöglichkeiten gibt es?
MehrDisaster Recovery Strategien < 48 Std.
Disaster Recovery Strategien < 48 Std. Marcus Meier Engagement Principal, Business Continuity Services 2004 Hewlett-Packard Deutschland GmbH. The information contained herein is subject to change without
MehrDigitalisierung oder it-sicherheit? Worauf Unternehmen sich jetzt fokussieren sollten
Digitalisierung oder it-sicherheit? Worauf Unternehmen sich jetzt fokussieren sollten Vortrag im Rahmen der Roadshow Cybercrime IHK Bochum, 23. November 2016 Tobias Rademann, M.A. Ihr Nutzen 1. Zusammenhang
MehrBackup. Roland Haberkorn. 3. November 2012
medien methoden Planung eines s 3. November 2012 medien methoden Planung eines s Inhaltsverzeichnis 1 Grundproblem 2 3 4 medien 5 methoden 6 Planung eines s 7 8 medien methoden Planung eines s Grundproblem
MehrCloud Computing. Modul im Lehrgang Unternehmensführung für KMU. Daniel Zaugg dz@sdzimpulse.ch
Cloud Computing Modul im Lehrgang Unternehmensführung für KMU Daniel Zaugg dz@sdzimpulse.ch Zielsetzungen Die Teilnehmenden verstehen die Bedeutung und die Funktionsweise von Cloud-Computing Die wichtigsten
MehrKostenlose SOLON-Solarversicherung
2 Jahre Vollkasko-Deckung für Ihre Auf- und Indach-Photovoltaikanlage ab 1. Januar 2010 für sämtliche Länder der Europäischen Union und die Schweiz. SOLON hat eine SOLON-Solarversicherung über einen auf
MehrProfessionelle Datenrettung
Professionelle Datenrettung Margret Horn Elektronische Daten Digitale Daten sind heute das wirtschaftlich wichtigste Gut eines jeden modernen Unternehmens! Kundendaten Buchhaltung Planung, Konstruktion
MehrTURBOMED Systemanforderungen V1.1
TURBOMED Systemanforderungen V1.1 TURBOMED-Systemanforderungen Inhaltsangabe 1 Systemanforderungen für den Betrieb von TUBOMED... 3 1.1 Computer-Hardware... 3 1.1.1 Arbeitsplatz-Computer... 3 1.1.2 Server...
MehrDaten schützen und Daten sichern - wie geht das? (Teil 1) ***
Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Jürgen Thau Daten schützen und Daten sichern - wie geht das? (Teil 1) Jürgen Thau, 15.10.2006, Seite 1 Themen Welche Gefahren drohen meinen
MehrSicher. Übersichtlich. Unterhaltsam.
Sicher. Übersichtlich. Unterhaltsam. Windows Vista Home Basic Das sichere und zuverlässige Betriebssystem für private Anwender, die Basisfunktionen nutzen möchten. Windows Vista Home Premium Die bevorzugte
MehrHochverfügbarkeitstechnologien an der FH Ansbach
Hochverfügbarkeitstechnologien an der FH Ansbach Ein Praxisbericht Reiner Schmidt Leiter des Rechenzentrums der FH Ansbach Hochverfügbarkeit An allem Unfug, der passiert, sind nicht etwa nur die Schuld,
MehrUNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte
UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,
MehrIT- Sicherheit und Datenschutz
Datensicherung 1 IT- Sicherheit und Datenschutz IT Sicherheit Datenschutz die DATEN müssen sicher sein die PERSONEN müssen sicher sein Datensicherung 2 IT Sicherheit: Schutz von DATEN vor Beeinträchtigung
MehrSicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke
Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein
MehrOperational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland
Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die
MehrGlobal sicher kommunizieren
Global sicher kommunizieren IHK Nürnberg 14. April 2015 Seite Welche Risiken betreffen Sie tatsächlich? Eine Risikoanalyse steht am Anfang Angriffe von außen Handhabungsfehler Technische Gefahren/ höhere
MehrGeorgi Dimitrov. IT Administrator 371854
Georgi Dimitrov IT Administrator 371854 Virtualisierung Globales Storage Globales Storage Sync - Betriebssystem läuft auf - Anwendungen laufen im Betriebssystem App App Server ohne Virtualisierung - Hoher
MehrSicherheits-Tipps für Cloud-Worker
Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung
MehrIT-SICHERHEIT UND MOBILE SECURITY
IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die
Mehrpco IT Notfall Management Praxisworkshop am 12. April 2016
pco IT Notfall Management Praxisworkshop am 12. April 2016 Einleitung Alle Geschäftsprozesse sind heute abhängig von der Verfügbarkeit der IT Services. Ein Teil- oder auch Komplettausfall der notwendigen
MehrTelefon: 0231-959 822 44 Mobil: 0172-274 054 9. Gewerbeschutz Gesundheit und Wellness. Das Rezept für optimale Absicherung
Telefon: 0231-959 822 44 Mobil: 0172-274 054 9 Gewerbeschutz Gesundheit und Wellness Das Rezept für optimale Absicherung 2 Eine saubere Lösung Gesundheit und Wellness sind zentrale Themen unserer Gesellschaft.
MehrSicherheit ein-, Risiko ausschalten: Die Gothaer Elektronikversicherung.
Versicherungsschutz. Vermögensberatung. Vorsorgestrategien. Elektronikversicherung Firmenkunden Sicherheit ein-, Risiko ausschalten: Die Gothaer Elektronikversicherung. Für ein modernes Unternehmen führt
MehrProfessionelle Datenrettung
Professionelle Datenrettung als Bestandteil eines Desaster Recovery Plans Margret Horn May 6, 2007 Inhalt Wer ist Kroll Ontrack Aktuelle Situation Ursachen eines Datenverlusts Datenrettungs-Prozess & -Services
MehrCyber Crime. Podiumsdiskussion Erste Bank 27. September 2016
Cyber Crime Podiumsdiskussion Erste Bank 27. September 2016 Das traditionelle Verbrechen Pablo Emilio Escobar Gaviria war ein kolumbianischer Drogenhändler. Das traditionelle Verbrechen Durch industrialisierten
MehrRittal Das System. Schneller besser überall.
Rittal Das System. Schneller besser überall. 1 1 Rittal Das System. Alles für Ihr Rechenzentrum aus einer Hand Engineering und Consulting Rechenzentrumsbau Rechenzentrums- Infrastrukturen Rittal Global
MehrHerzlich willkommen! 25.4. Bad Homburg 27.4. Hamburg 04.5. München
Herzlich willkommen! 25.4. Bad Homburg 27.4. Hamburg 04.5. München Storage Security Agenda: Storage Security vergessene Priorität höchstes Potential Storage Security Anforderungen Technologien Prozesse
MehrWie viel Ausfallzeit bei Ihrer IT kann sich Ihr Unternehmen wirklich leisten? Sabine Hering Vertriebsassistentin
Wie viel Ausfallzeit bei Ihrer IT kann sich Ihr Unternehmen wirklich leisten? Sabine Hering Vertriebsassistentin Die Stimme der IT-On.NET, die dafür sorgt, dass Veranstaltungen zum vollen Erfolg und mit
MehrIT-Sicherheit im Betrieb Das Angebot der IT-Sicherheitsbotschafter. 19. Mai 2014 Handwerkskammer OWL zu Bielefeld
IT-Sicherheit im Betrieb Das Angebot der IT-Sicherheitsbotschafter 19. Mai 2014 Handwerkskammer OWL zu Bielefeld Begriffsklärungen zur IT-Sicherheit Informationssicherheit -> Schutzziele für Daten hinsichtlich
MehrDatenschutz und Verschwiegenheit. Qualitätsmanagement in der ärztlichen Praxis http://www.drop-ml.de DrOP 2015 Folie Nr.: 1
Datenschutz und Verschwiegenheit Qualitätsmanagement in der ärztlichen Praxis http://www.drop-ml.de DrOP 2015 Folie Nr.: 1 Datenschutz und Verschwiegenheit Datenschutz und Verschwiegenheit nicht wirklich
MehrWieviel Sicherheit und welche Sicherheit wird benštigt. 2 Allgemeine Sicherheitsaspekte. 2.1 Sicherheitskonzept. Erstellung eines Sicherheitskonzepts
2 Allgemeine Sicherheitsaspekte Wieviel Sicherheit und welche Sicherheit wird benštigt 2.1 Sicherheitskonzept Wer fÿr die Sicherheit eines Rechensystems zustšndig ist, sollte die folgenden Aufgaben schrittweise
MehrIT-Sicherheit. Quelle: https://www.bsi.bund.de/shareddocs/bilder/de/bsi/themen/grundschutzdeutsch/webkurs/pic1120_gif.gif%3f blob%3dnormal%26v%3d3
Quelle: https://www.bsi.bund.de/shareddocs/bilder/de/bsi/themen/grundschutzdeutsch/webkurs/pic1120_gif.gif%3f blob%3dnormal%26v%3d3 Wer bin ich? Carsten John Systemadministrator, am MPI seit 2004 seit
MehrTechnische Grundlagen von Netzwerken
Technische Grundlagen von Netzwerken Definition des Begriffes Rechnernetz Ein Netzwerk ist ein räumlich verteiltes System von Rechnern, die miteinander verbunden sind. Dadurch wird eine gemeinsame Nutzung
Mehr2 Allgemeine Sicherheitsaspekte. 2.1 Sicherheitskonzept
2 Allgemeine Sicherheitsaspekte 2.1 Sicherheitskonzept Wer fÿr die Sicherheit eines Rechensystems zustšndig ist, sollte die folgenden Aufgaben schrittweise durchfÿhren: 1. Definition des SicherheitsbedŸrfnisses
Mehr(von der Schule mit Unterstützung des Beratungssystems und des Schulträgers auszufüllen) 1. Server SEKUNDARSTUFE MODUL 5: TECHNISCHE KONZEPTION
Vorlage 5.1: BEGEHUNGSPROTOKOLL (von der Schule mit Unterstützung des Beratungssystems und des Schulträgers auszufüllen) Schule: Mitwirkende: Erstellungsdatum: Von Schule und Schulträger auszufüllen (Entscheidung
MehrIT-Service Unsere Leistungen im Überblick
IT-Service Unsere Leistungen im Überblick Bei uns arbeiten keine Fachleute sondern nur Experten. Täglich stellen wir fest, dass sich Menschen mit schlecht funktionierenden IT-Systemen abfinden und der
MehrServicebeschreibung Serverhousing physischer Kundensysteme in den zentralen Serverräumen des ZIM
Servicebeschreibung Serverhousing physischer Kundensysteme in den zentralen Serverräumen des ZIM Juni 2016 Inhaltsverzeichnis Allgemeine Servicebeschreibung...3 Erweiterte Servicebeschreibung...3 Voraussetzung
MehrBetreibermodelle von. Innovation ohne Investition: Betreibermodell. Security Systems
Betreibermodelle von 1 Was ist das Betreibermodell von? Komplett-Vertrag mit Festbetrag Investition Service und Betrieb Dienstleistung 2 Wir investieren für Sie! Technik Neuinstallationen Revitalisierung
MehrÜberwachung von physikalischen Gefahren in Server- und Technikräumen in Behörden
WHITE PAPER Überwachung von physikalischen Gefahren in Server- und Technikräumen in Behörden Autor: Jörn Wehle, Kentix GmbH Zusammenfassung Durch physische Einwirkung von Feuer, Wasser oder Strom sowie
MehrVirtual Private Networks
Virtual Private Networks Dipl.-Ing. Norbert Pohlmann Vorstand Utimaco Safeware AG Inhalt Warum IT-Sicherheit? Risiken der Kommunikation über öffentliche Infrastrukturen Aufbau von Virtual Private Networks
MehrInformationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de
Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0
Mehram Beispiel des Universitätsklinikums Schleswig-Holstein
IT-Sicherheit im Krankenhaus am Beispiel des Universitätsklinikums Schleswig-Holstein Dr. Armin Will Stabsstelle Informationstechnologie IT-Sicherheit im Krankenhaus Das Universitätsklinikum Schleswig-Holstein,
MehrCloud-Lösungen von cojama.
kann cloud. Cloud-Lösungen von cojama. Effizient. Flexibel. Günstig. Hosted Exchange Die Komplett-Lösung für eine effiziente E-Mail-Kommunikation Jetzt 60 Tage testen! Ihre Vorteile im Überblick Greifen
MehrSind Sie (sich) sicher?
Sind Sie (sich) sicher? Unabhängiger Unternehmensberater für IKT Allgemein beeideter und gerichtlich zertifizierter Sachverständiger Fachgruppenobmann UBIT WK Steiermark Lektor FH Campus02 Leistungen Als
MehrDisaster Recovery Plan
[Unternehmen/Abteilung/Geschäftseinheit] Disaster Recovery Plan Name des Autors der letzten Überarbeitung Geben Sie hier die Zusammenfassung des Dokumenteninhalts ein. Geben Sie hier die Zusammenfassung
Mehrecotel NGN Portfolio Telekommunikationslösungen - exklusiv für Geschäftskunden ethernetvoice Option SIP-Trunk PBX Hosting
ecotel NGN Portfolio Telekommunikationslösungen - exklusiv für Geschäftskunden ethernetvoice Option SIP-Trunk PBX Hosting Kurzportrait Virtueller Netzbetreiber und Internet Service Provider in Deutschland
MehrPrivater Arbeitsplatz: 2 Personen im Team 21. Januar 2012
Projekt - Dokumentation Punkt 1: Informationsaufnahme der aktuellen Situation und Komponenten Aufgrund der Übersicht wurde mit Hilfe von XMIND eine Mind-Map erstellt. siehe Zusatzblatt für eine bessere
MehrGothaer KMU-Studie 2015 Thomas Leicht, Vorstandsvorsitzender der Gothaer Allgemeine AG Jürgen Binnewies, CALIS research & consulting GmbH
Gothaer KMU-Studie 2015 Thomas Leicht, Vorstandsvorsitzender der Gothaer Allgemeine AG Jürgen Binnewies, CALIS research & consulting GmbH Köln, 23. November 2015 Inhalt 1. Hintergrund der KMU-Studienreihe
MehrNetzwerke - Grundlagen
Netzwerke - Grundlagen Begriffsbestimmung Netzwerk Ziele der Vernetzung von Rechnern Probleme der Vernetzung von Rechnern Räumliche Ausdehnung von Netzwerken Datenübertragungsmedien Christian-Weise-Gymnasium
MehrDie Bedeutung von Geschäftskontinuität bei der Sicherstellung des Geschäfts- und IT-Betriebs
Die Bedeutung von Geschäftskontinuität bei der Sicherstellung des Geschäfts- und IT-Betriebs Lösungen für eine zuverlässige Gewährleistung der Geschäftskontinuität 2 3 Einleitung Nutzung von Virtualisierungstechnologie
MehrGesamtübung für das Modul Security
Gesamtübung für das Modul Security Kreuzen Sie bei den folgenden Fragen jeweils die richtige Antwort an: 1. Was bedeutet Cracking? o Daten hacken, um Sicherheitslücken aufzuzeigen o Zugriffsbarrieren mit
MehrWelcome to Veeam. 1860 employees worldwide 33,000. Veeam wurde 2006 gegründet Exponentielles Wachstum bei Umsatz und Kunden
Welcome to Veeam Veeam wurde 2006 gegründet Exponentielles Wachstum bei Umsatz und Kunden 1860 employees worldwide 33,000 Welcome to Veeam Number of customers 180,000(plan) 134,000 2007 2008 2009 2010
MehrHöhere Sicherheit und geringere Kosten?
Herzlich Willkommen zum Vortrag der TMR - Telekommunikation Mittleres Ruhrgebiet Höhere Sicherheit und geringere Kosten? Dr. Andreas Jabs Oliver Thörner eco Verband der deutschen Internetwirtschaft e.
MehrProfessionelle Datensicherung bedeutet: Die Zukunft Ihres Unternehmens sichern
Professionelle Datensicherung bedeutet: Die Zukunft Ihres Unternehmens sichern 1 Nach einem Datencrash melden 80% der Firmen innerhalb von 5 Jahren INSOLVENZ an. keine Lieferantendaten keine Kundendaten
MehrSynchroner Spiegel & Applikationsverfügbarkeit. Johan van den Boogaart
Synchroner Spiegel & Applikationsverfügbarkeit Johan van den Boogaart Definitionenvon DR/ BC HA-Cluster Ausfallsicherheit bei einem Fehler auf einem Knoten Backup Kopieren von Daten im Fall eines Datenverlustes
MehrWillkommen zum. Energieforum der SWA 03.07.2014
Willkommen zum Energieforum der SWA Das Versicherungshaus für die Wohnungswirtschaft 03.07.2014 Andreas Finger - Geschäftsführer der abraxas - Finanzfachwirt - verheiratet - 1 Tochter - seit 2000 - Versicherungsmakler
MehrIT-Infrastruktur Bestandteil einer effektiven Security Strategie
IT-Infrastruktur Bestandteil einer effektiven Security Strategie Mindestanforderung für Client und Server Umgebung Monika Oschlies, HANSEATiC-iT Lübeck Einige Kommentare unserer Kunden in Bezug auf IT-Sicherheit
MehrUNTERNEHMENSPRÄSENTATION
THOMAS SCHOTT SALZHUB 12 83737 IRSCHENBERG SCHOTT & GEIGER CONSULTING GMBH UNTERNEHMENSPRÄSENTATION 01.03.2016 Philosophie Agil, ganzheitlich, innovativ, zielorientiert und zukunftssicher Wir sorgen dafür,
MehrInformationssicherheit
Schützen Sie unser Know-how! Trotz der großen Aktualität und Brisanz wird das Thema Informationssicherheit in vielen Unternehmen leider noch immer vernachlässigt. Dabei entstehen durch Systemmissbrauch,
MehrKeine Lust auf IT? Dann ist Informica genau das Richtige für Sie. www.informica.ch Informica Gmbh, Greutensberg, 9514 Wuppenau 071 944 44 33
Keine Lust auf IT? Dann ist Informica genau das Richtige für Sie Informica basiert auf IBM Hardware und Software. Endlich gibt es eine umfassende Lösung, die es KMUs ermöglicht, sich auf ihr Geschäft statt
Mehr