NETZkultur GmbH Hansastrasse Lippstadt Tel: Sicherheitsrelevante Fakten zum Rechenzentrum

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "NETZkultur GmbH Hansastrasse 23 59557 Lippstadt Tel: 02941 27263-0 kontakt@netzkultur.de. Sicherheitsrelevante Fakten zum Rechenzentrum"

Transkript

1 NETZkultur GmbH Hansastrasse Lippstadt Tel: Sicherheitsrelevante Fakten zum Rechenzentrum

2 Fakten Rechenzentrum Nachstehend finden Sie Informationen und Fakten zur Sicherheit des infra-struktur Rechenzentrums. Alle Aussagen und Informationen sind Aussagen der RZ-Betreibergesellschaft und sind auf dem aktuellen Stand.* Sollten Sie weitergehende Informationen benötigen, so stehen wir gerne zur Verfügung. Ihre NETZkultur GmbH *Stand Juli 2011

3 Fakten

4 Gebäudesicherheit Der Betrieb eines modernen Unternehmens verlangt zum einen eine jederzeitige Zugriffsmöglichkeit auf benötigte Informationen und Prozesse und zum anderen einen hohen Sicherheitsgrad für die Infrastruktur. Deshalb ist das Rechenzentrum in einem sehr modernen, nach Stand der Technik konzipierten Gebäude untergebracht. Bei seiner Gestaltung wurden Anforderungen an die physische Sicherheit des RZ gestellt, sowohl an die bauliche Sicherheit (Gebäude, Räume, Boden, Wände, Decke), als auch an die Infrastruktur (Strom, Klima, Brandschutz, Zutritt, Alarm) und an notwendige Redundanzen. Schon bei der Standortwahl für das Rechenzentrum wurde auf Sicherheit und optimale Anschlüsse geachtet. So wurde das Gebäude so platziert, dass Gefährdungspotenziale durch die Umgebung, durch Elementarrisiken oder durch Sabotage möglichst gering gehalten werden. Außerdem erlaubt der gewählte Standort es, die beiden, für dengeschäftsbetrieb vitalen Verbindungen redundant auszulegen: Zum einen wird die Energieversorgung über zwei aus unterschiedlichen Richtungen und von zwei verschiedenen Versorgern zugeführten Leitungen sichergestellt und zum anderen ist auch die IP- Außenanbindung für den Fall einer Verbindungsunterbrechung doppelt vorhanden.

5 Gebäudesicherheit Ein Rechenzentrum mit seinen Serverräumen ist einer der sensibelsten Bereiche eines Unternehmens und erfordert deshalb besondere Schutzmechanismen. Mit vielfältigen physischen Schutzmaßnahmen wird bereits präventiv verhinert, dass die IT-Systeme Schaden durch Feuer oder dessen Begleitumstände wie Rauch, Wasser oder Wärme nehmen oder unerlaubtem Zugriff ausgesetzt sind. Um Rauchdichtigkeit zu erhalten, wurden die Serverräume in Anlehnung an DIN Teil 2 (Rauchschutztüren) errichtet. Dies bedeutet, dass für die Systemstandorte eine Messgröße als Luftwechselzahl < 0,8 nachgewiesen ist. Ebenso wurde auf Wasserdichtigkeit der Rechnerräume geachtet und die Dampfdiffusionsdichtigkeit in Verbindung mit einem Feuerschutz-Test gemäß Grenzwert EN nachgewiesen. Bei stehendem Wasser hat das RZ über einen Zeitraum von 72 Stunden eine Leckrate von max. 20 Tropfen bei einer Wasserhöhe von 40 cm. Für Löschwasser gilt über eine Zeitspanne von 5 Stunden bei Spritzwasser in alle Richtungen eine Leckrate von 0 und bei Strahlwasser eine Leckrate von 1.

6 Gebäudesicherheit Um Gefährdungspotenziale aus dem nachbarschaftlichen Umfeld zu vermeiden, wurde das Gebäude für das Rechenzentrum bewusst außerhalb jeglichen unmittelbaren Gefahrenbereichs errichtet. Zum Schutz gegen Elementarrisiken wurde das RZ-Gebäude zudem so gebaut, dass Mauerwerk, Fenster und Türen einen optimalen Schutz vor unerlaubtem Zugriff, Sturm, Wasser, Brand, Blitz, Erdbeben oder Trümmer bieten. Das Rechenzentrum ist als separater, eigenständiger Funktionsbereich konzipiert worden. Aufgrund einer entsprechenden baulichen Anordnung liegt der Sicherheitsbereich abseits öffentlicher Zugänge, gefährlicher Produktionsprozesse, EM/RF- Störpotenziale und wassergefährdender Gebäudeabschnitte. Er befindet sich außerdem in einem eigenen Brandabschnitt. Zu den ergriffenen Maßnahmen gegen Fremdzugriff gehören: Perimeterschutz Fassadenschutz die Unterbringung des sensiblen Bereichs in der Sicherheitszone 5 eine strenge Zutrittskontrolle und eine extensive Einbruchmeldeanlage

7 Brandschutz Das Rechenzentrum wird mit einer Brandmeldeanlage geschützt, die bei einer zentralen Meldestelle aufgeschaltet ist. Nicht nur der Sicherheitsbereich, sondern auch sämtliche Nebenräume einschließlich Doppelboden, abgehängte Decken und Luftkanäle sind in die Brandüberwachung einbezogen. Die Serverräume sind als eigenständiger Brandabschnitt nach DIN 4102, F 90 angelegt, wobei den Belastungsgrenzwerten für Systeme nach EN (max. Temperatur 70 C, max. Luftfeuchtigkeit 85%) Rechnung getragen wurde. Im Einzelnen gehören zu den Brandschutz-Maßnahmen: eine nach DIN und VDE-Bestimmungen installierte Brandmeldeanlage, die nach VdS 2095 gewartet und betrieben wird eine Überwachungseinheit mit Brandfrüherkennung ein automatisiertes Störmeldemanagement mit Einzelstörmeldung an eine ständig besetzte Stelle Rauchmelder der Klassen SDF 2200 und SDF 3100, auch in Zwischendecke und Doppelboden Brandabschottung von Trassen und Kabelführung eine Blitzschutzeinrichtung nach VDE V 0185 die Verwendung von Sicherheitstüren und fenster eine Brandlastreduzierung durch nicht brennbare Ausbaumaterialien

8 Zutrittskontrolle Es werden verschiedenste Maßnahmen umgesetzt, um den Zutritt zu den Datenverarbeitungsanlagen zu kontrollieren und Unbefugten den Zutritt zu verwehren. Von erheblicher Bedeutung ist dabei eine begründete und dokumentierte Zugangsvergabe und -kontrolle, die sicher stellt, dass ausschließlich berechtigte Personen Zutritt zu den sensiblen Bereichen des Rechenzentrums erhalten. Zu den weiteren technisch-organisatorischen Maßnahmen, die eingesetzt werden, zählen u.a.: Videoüberwachung des Betriebsgeländes und des Gebäudes Zutrittskontrolle für das Gebäude Zutrittsregelung und -kontrolle: elektronisch gesteuerte Anlagen, die den Zutritt berechtigter Personen in sicherheitsrelevante Bereiche organisieren Besuchermanagement im Foyer durch Empfangspersonal Beaufsichtigung und Begleitung von Fremdpersonen

9 Zutrittskontrolle Vor Einbruch wrid das Rechenzentrum durch ein gut aufeinander abgestimmtes Zusammenwirken von zum einen mechanischer und elektronischer Sicherungstechnik und zum anderen personellen und organisatorischen Maßnahmen sowie richtigem Verhalten geschützt. Der Einbruchschutz ist mehrstufig gegeben. Zur elektronischen, notstromversorgten Sicherungstechnik gehören u.a.: Eine nach DIN und VDE-Bestimmungen installierte Einbruchmeldeanlage, die nach VdS 2311 gewartet und betrieben wird Ein automatisiertes Störmeldemanagement und Einzelstörmeldung an eine ständig besetzte Stelle Eine Zugangskontrolle mit Videoüberwachung und Bewegungsmelder Das Betriebsgelände einschließlich Gebäude und RZ, wird vor Übergriffen wie Einbruch, Diebstahl, Vandalismus und Sabotage mit optisch-elektronischen Überwachungsanlagen geschützt. Dies ermöglicht ein schnelles Eingreifen bei möglichen Verstößen oder eine nachträgliche Identifizierung der Täter. Die Daten werden aufgezeichnet und für einen angemessenen Zeitraum gespeichert.

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Accenture Services GmbH Graf-Stauffenberg-Straße 6 95030 Hof für den Sicherheitsbereich Accenture DataCenter

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE IT GmbH Hyssenallee 22-30 45128 Essen für den Sicherheitsbereich Data Center Neurath die Erfüllung aller

Mehr

Höhere Sicherheit und geringere Kosten?

Höhere Sicherheit und geringere Kosten? Herzlich Willkommen zum Vortrag der TMR - Telekommunikation Mittleres Ruhrgebiet Höhere Sicherheit und geringere Kosten? Dr. Andreas Jabs Oliver Thörner eco Verband der deutschen Internetwirtschaft e.

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen LVM Versicherung Kolde-Ring 21 48126 Münster für den Sicherheitsbereich Rechenzentrum DC2, Münster die Erfüllung

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Landesbank Baden-Württemberg Am Hauptbahnhof 2 70173 Stuttgart für den Sicherheitsbereich Rechenzentrum Gerberbau

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Wincor Nixdorf International GmbH Heinz-Nixdorf-Ring 1 33106 Paderborn DC2 für den Sicherheitsbereich die

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen EnBW Energie Baden-Württemberg AG Durlacher Allee 93 76131 Karlsruhe für den Sicherheitsbereich Rechenzentrum

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Elbe Flugzeugwerke GmbH Grenzstraße 1 01109 Dresden für den Sicherheitsbereich Rechenzentrum I die Erfüllung

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen EWE TEL GmbH Cloppenburger Straße 310 26133 Oldenburg für den Sicherheitsbereich Rechenzentrum PB1 - Serverraum

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen akquinet AG Paul-Stritter-Weg 5 22297 Hamburg für den Sicherheitsbereich Rechenzentrum Hamburg (RZ-AKQ-HAM-02)

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RZV - Rechenzentrum Volmarstein GmbH Grundschötteler Straße 21 58300 Wetter für den Sicherheitsbereich RZ-Betrieb

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Fiducia & GAD IT AG GAD-Straße 2-6 48163 Münster für den Sicherheitsbereich Rechenzentrum 3 die Erfüllung

Mehr

Temperaturgrenzwerte und Luftfeuchte für 30 Minuten gem. EN 1047-2

Temperaturgrenzwerte und Luftfeuchte für 30 Minuten gem. EN 1047-2 [accantum].hosted Eine Partnerschaft: Accantum GmbH Schönfeldstraße 17, D-83022 Rosenheim Telefon: +498031/ 61616 10, Fax: +498031 61616-19 Email: info@accantum.de, Web: www.accantum.de Infotech EDV-Systeme

Mehr

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers Anlage zum Vertrag zur Auftragsdatenverarbeitung Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers im Rahmen der Auftragsdatenverarbeitung? Wir helfen: www.activemind.de

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Fiducia & GAD IT AG GAD-Straße 2-6 48163 Münster für den Sicherheitsbereich Rechenzentrum 3 die Erfüllung

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Fiducia & GAD IT AG GAD-Straße 2-6 48163 Münster für den Sicherheitsbereich Rechenzentrum 2 die Erfüllung

Mehr

Planung einer Alarmempfangsstelle (AES) nach DIN EN 50518

Planung einer Alarmempfangsstelle (AES) nach DIN EN 50518 www.siganet.de Vortrag auf dem VfS Kongress 2013 in Leipzig Sicherheitstechnik Planung einer Alarmempfangsstelle (AES) nach DIN EN 50518 Gebäudeautomation Medientechnik Netzwerke siganet GmbH, Ibbenbüren

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RZV - Rechenzentrum Volmarstein GmbH Grundschötteler Straße 21 58300 Wetter für den Sicherheitsbereich ARZ

Mehr

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Die Server von blau direkt werden in einem Nürnberger Rechenzentrum betrieben. Mit den beteiligten Dienstleistern wurden ordnungsgemäße

Mehr

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit

Mehr

Anforderungen eines Industrie- und Firmenversicherers an ein betriebssicheres Rechenzentrum

Anforderungen eines Industrie- und Firmenversicherers an ein betriebssicheres Rechenzentrum Anforderungen eines Industrie- und Firmenversicherers an ein betriebssicheres Rechenzentrum Ingo Zimmermann Colonia Allee 10-20 D-51067 Köln Tel.: +49 [0] 221-1 48-2 13 63 Fax: +49 [0] 221-1 48 44 2 13

Mehr

Allgemeine Beschreibung der technisch-organisatorische Maßnahmen TOM, die es ermöglich zu beurteilen, ob die Maßnahmen nach 9 BDSG angemessen sind.

Allgemeine Beschreibung der technisch-organisatorische Maßnahmen TOM, die es ermöglich zu beurteilen, ob die Maßnahmen nach 9 BDSG angemessen sind. Allgemeine Beschreibung der technisch-organisatorische Maßnahmen TOM, die es ermöglich zu beurteilen, ob die Maßnahmen nach 9 BDSG angemessen sind. 1. Technische und organisatorische Sicherheitsmaßnahmen

Mehr

Kurzprofil - Anforderungen an ein geprüftes Rechenzentrum

Kurzprofil - Anforderungen an ein geprüftes Rechenzentrum Kurzprofil - Anforderungen an ein geprüftes Rechenzentrum Stufe 3 tekplus Hochverfügbarkeit 24x7 Kurzprofil Rechenzentrum Stufe 3 tekplus Hochverfügbarkeit der tekit Consult Bonn GmbH TÜV Saarland Gruppe

Mehr

Physikalische Sicherheitskonzepte für moderne Rechenzentren und deren Infrastrukturen

Physikalische Sicherheitskonzepte für moderne Rechenzentren und deren Infrastrukturen Physikalische Sicherheitskonzepte für moderne Rechenzentren und deren Infrastrukturen Thomas Koch/ EC IngD 11.05.2010 1 ANFORDERUNGEN AN RECHENZENTREN 2 Anforderungen an Rechenzentren Herausforderung:

Mehr

Sicherheit von Serverräumen 06210. 1 Sicherheit von Serverräumen

Sicherheit von Serverräumen 06210. 1 Sicherheit von Serverräumen Seite 1 Sicherheit von Serverräumen Infrastruktur muss stimmen Telefonanlage gehört zur IT! 1 Sicherheit von Serverräumen Zum Inhalt: Eine umfassende Absicherung der Infrastruktur, die IT beherbergt, ist

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

Leistungs- und Unternehmensvorstellung

Leistungs- und Unternehmensvorstellung Leistungs- und Unternehmensvorstellung Katastrophenschutz und Funktionserhalt durch präventive Maßnahmen im Rechenzentrum Unternehmensvorstellung Die PRIORIT Secure GmbH wurde im Dezember 2005, mit Betriebsstätte

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Bayer Business Services GmbH Düsseldorfer Straße 600 51061 Leverkusen für den Sicherheitsbereich Bayer Data

Mehr

Mit Sicherheit gut aufgehoben Individuelle Lösungen für Unternehmens-Sicherheit, Private Sicherheit und Hausnotruf

Mit Sicherheit gut aufgehoben Individuelle Lösungen für Unternehmens-Sicherheit, Private Sicherheit und Hausnotruf MEBO Unternehmensgeschichte Ihr Partner mit Sicherheit Seit 1990 Vertrauen Sie uns: Wir haben das passende Konzept für Ihre Sicherheit im Objekt- wie auch im Personenschutz. Dafür werden unsere hochqualifizierten,

Mehr

(Punktuelle) Videoüberwachung auf öffentlichem Grund 402.0. Reglement über die (punktuelle) Videoüberwachung auf öffentlichem Grund

(Punktuelle) Videoüberwachung auf öffentlichem Grund 402.0. Reglement über die (punktuelle) Videoüberwachung auf öffentlichem Grund (Punktuelle) Videoüberwachung auf öffentlichem Grund 40.0 Reglement über die (punktuelle) Videoüberwachung auf öffentlichem Grund vom 30. November 00 Der Stadtrat, gestützt auf Art. 6 der Polizeiverordnung

Mehr

DataCenter. Business Rechenzentrum

DataCenter. Business Rechenzentrum DataCenter Business Rechenzentrum Bessere Performance durch erstklassigen Service. 1 KUPPER bietet am Standort Leipzig hochsichere und -moderne Rechenzentrumskapazitäten, die in ihrer Funktionalität, Sicherheit

Mehr

DAS BESTE SICHERHEITSPAKET. Jetzt Ihr Büro sichern! Einbruchschutz in jeder Geschäftslage. Die Alarmanlage für Ihre Büroräume. www.telenot.

DAS BESTE SICHERHEITSPAKET. Jetzt Ihr Büro sichern! Einbruchschutz in jeder Geschäftslage. Die Alarmanlage für Ihre Büroräume. www.telenot. DAS BESTE SICHERHEITSPAKET. Für Sie und Ihr Büro. Jetzt Ihr Büro sichern! Einbruchschutz in jeder Geschäftslage. Die Alarmanlage für Ihre Büroräume. www.telenot.de Entspannt arbeiten. WIR SCHÜTZEN IHRE

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE IT GmbH Huyssenallee 22-30 45128 Essen für den Rechenzentrumsverbund TWIN Data Center die Erfüllung aller

Mehr

SERVICE LEVEL AGREEMENT DATACENTER STANDORT WAMSLERSTR. 8, MÜNCHEN

SERVICE LEVEL AGREEMENT DATACENTER STANDORT WAMSLERSTR. 8, MÜNCHEN SERVICE LEVEL AGREEMENT DATACENTER STANDORT WAMSLERSTR. 8, MÜNCHEN Global Access Internet Services GmbH Potsdamer Straße 3 80802 München 1. Gegenstand Diese Servicevereinbarung zwischen dem Kunden und

Mehr

Versicherung und Schadenverhütung bei Erneuerbaren Energien Stefan Satzger Schadenverhütungsexperte des ESV

Versicherung und Schadenverhütung bei Erneuerbaren Energien Stefan Satzger Schadenverhütungsexperte des ESV Versicherung und Schadenverhütung bei Erneuerbaren Energien Stefan Satzger Schadenverhütungsexperte des ESV 1 Risiko - Begriffsdefinition Risiko = Eintrittswahrscheinlichkeit x Schadenausmaß 2 Risiko -

Mehr

OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION.

OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION. RECHENZENTREN EASY COLOCATE OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION. Eine optimale IT-Infrastruktur ist heute ein zentraler Faktor für den Erfolg eines Unternehmens. Wenn

Mehr

DAS BESTE SICHERHEITSPAKET. Jetzt Ihre vier Wände sichern! Fühlen Sie sich wohl. Geschützt vor Einbruch und Brand. www.telenot.de

DAS BESTE SICHERHEITSPAKET. Jetzt Ihre vier Wände sichern! Fühlen Sie sich wohl. Geschützt vor Einbruch und Brand. www.telenot.de DAS BESTE SICHERHEITSPAKET. FÜR SIE UND IHR Zuhause. Fühlen Sie sich wohl. Geschützt vor Einbruch und Brand. Jetzt Ihre vier Wände sichern! www.telenot.de mit Sicherheit Wohlfühlen. Wir schützen Ihr Zuhause.

Mehr

Gebäudetechnik TARSOS INTEGRALES SICHERHEITSMANAGEMENT

Gebäudetechnik TARSOS INTEGRALES SICHERHEITSMANAGEMENT Gebäudetechnik TARSOS INTEGRALES SICHERHEITSMANAGEMENT OPTIMALER SCHUTZ VOR RISIKEN Die Sicherheitsanforderungen steigen stetig. Das gilt für den zentralen Firmensitz eines Unternehmens genauso wie für

Mehr

Informationssicherheits-Managementsystem (ISMS) nach ISO/IEC 27001:2005. Richtlinie Arbeiten und Verhalten in Sicherheitszonen

Informationssicherheits-Managementsystem (ISMS) nach ISO/IEC 27001:2005. Richtlinie Arbeiten und Verhalten in Sicherheitszonen Informationssicherheits-Managementsystem (ISMS) nach ISO/IEC 27001:2005 LINZ STROM GmbH Richtlinie Arbeiten und Verhalten in Sicherheitszonen Öffentlich 1 / 6 Version 2.0 15.12.2009 ISMS Richtlinie Arbeiten

Mehr

Rittal Das System. Schneller besser überall.

Rittal Das System. Schneller besser überall. Rittal Das System. Schneller besser überall. 1 1 Rittal Das System. Alles für Ihr Rechenzentrum aus einer Hand Engineering und Consulting Rechenzentrumsbau Rechenzentrums- Infrastrukturen Rittal Global

Mehr

für Brandabschnitt- und Fluchtweg-Türen

für Brandabschnitt- und Fluchtweg-Türen Türschliesser und weitere Beschläge für Brandabschnitt- und Fluchtweg-Türen 1 Joachim Barghorn Produktemanager Baubeschlagstechnik 2 vergriffen 1 3 In Gebäuden mit öffentlichem Publikumsverkehr: EN 1125

Mehr

Leseprobe zum Download

Leseprobe zum Download Leseprobe zum Download Eisenhans / fotolia.com Sven Vietense / fotlia.com Picture-Factory / fotolia.com Liebe Besucherinnen und Besucher unserer Homepage, tagtäglich müssen Sie wichtige Entscheidungen

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

Georedundante RZ. Doppelt gemoppelt hält besser. Dr. Christopher Kunz, filoo GmbH

Georedundante RZ. Doppelt gemoppelt hält besser. Dr. Christopher Kunz, filoo GmbH Georedundante RZ Doppelt gemoppelt hält besser Dr. Christopher Kunz, filoo GmbH Ihr Referent _Dr. Christopher Kunz _CEO Hosting filoo GmbH / TK AG _Promotion IT Security _ X.509 / SSL _Vorträge auf Konferenzen

Mehr

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung Erstprüfung und Folgeprüfung Seite 1 von 12 1 Gesetzliche Grundlagen zu technisch organisatorischen Maßnahmen 1.1 9

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2-4

Mehr

Allgemeine Beschreibung der technischorganisatorische. zu beurteilen, ob die Maßnahmen nach 9 BDSG angemessen sind

Allgemeine Beschreibung der technischorganisatorische. zu beurteilen, ob die Maßnahmen nach 9 BDSG angemessen sind Allgemeine Beschreibung der technischorganisatorische Maßnahmen TOM, die es ermöglich zu beurteilen, ob die Maßnahmen nach 9 BDSG angemessen sind 1. Technische und organisatorische Sicherheitsmaßnahmen

Mehr

Anlage zur AGB von isaac10 vom [28.05.2015] Auftragsdatenverarbeitung. Präambel

Anlage zur AGB von isaac10 vom [28.05.2015] Auftragsdatenverarbeitung. Präambel Anlage zur AGB von isaac10 vom [28.05.2015] Auftragsdatenverarbeitung Präambel Diese Anlage konkretisiert die datenschutzrechtlichen Verpflichtungen der Vertragsparteien, die sich aus der im Hauptvertrag

Mehr

Präsentation des neuen Rechenzentrums der REIFF-Gruppe

Präsentation des neuen Rechenzentrums der REIFF-Gruppe Thema: Präsentation des neuen Rechenzentrums der REIFF-Gruppe Autoren: Wolfgang Junginger Markus Barthel Datum: 21.06.2010 W. Junginger 1 Agenda: Projekt-Team Ziele des neuen Rechenzentrums Projekt-Phasen,

Mehr

Ihre Sicherheit ist unser Anliegen

Ihre Sicherheit ist unser Anliegen Ihre Sicherheit ist unser Anliegen Der Schutz Ihrer Person und Ihres Eigentums ist eine individuelle Aufgabe für uns. Die Wünsche unserer Kunden reichen vom Schutz vor Einbruch und Überfall über Zugangskontrolle

Mehr

Hohe Sicherheit, niedriger Aufwand Bosch Video Security für Autohäuser

Hohe Sicherheit, niedriger Aufwand Bosch Video Security für Autohäuser Mein Autohaus Hohe Sicherheit, niedriger Aufwand Bosch Video Security für Autohäuser 2 Sie konzentrieren sich auf die Wünsche Ihrer Kunden und wir auf Ihre Sicherheit Autohäuser melden eine steigende Anzahl

Mehr

Datenschutz und Systemsicherheit

Datenschutz und Systemsicherheit Datenschutz und Systemsicherheit Gesetze kennen! Regelungen anwenden! Dipl.-Informatiker Michael Westermann, Gesundheitsinformatik GmbH, Mannheim 21.04.2005 Gesetze (Auszug) Bundesdatenschutzgesetz Landesdatenschutzgesetz

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Von der Bedrohung zum zuverlässigen Schutz - Kein physischer Garaus im Rechenzentrum Bernd Hanstein Rittal GmbH & Co. KG

Von der Bedrohung zum zuverlässigen Schutz - Kein physischer Garaus im Rechenzentrum Bernd Hanstein Rittal GmbH & Co. KG Von der Bedrohung zum zuverlässigen Schutz - Kein physischer Garaus im Rechenzentrum Bernd Hanstein Rittal GmbH & Co. KG Hanstein / IT-SA / Oktober 2013 1 Inhalt Rittal Das Unternehmen Physische Bedrohungspotenziale

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

Bisherige sicherheitstechnische Sanierungen von neu errichteten Gebäuden

Bisherige sicherheitstechnische Sanierungen von neu errichteten Gebäuden Bisherige sicherheitstechnische Sanierungen von neu errichteten Gebäuden Unilever Zentrale D-A-CH Hamburg Luisencenter Bad Homburg Heardercenter Lübeck Flughafen BER BER und Brandschutz Unsere Aufgaben

Mehr

239: Rechenzentren. Hochbauamt. Technische Richtlinie. 1. Allgemein

239: Rechenzentren. Hochbauamt. Technische Richtlinie. 1. Allgemein Hochbauamt Fachkoordination Gebäudetechnik Stampfenbachstrasse 110, Postfach, 8090 Zürich Telefon: 043 259 30 01 Telefax: 043 259 51 92 Technische Richtlinie 239: Rechenzentren 1. Allgemein 1.1. Geltungsbereich

Mehr

Brandschutz- und Sicherheitstechnik - Probleme und Umsetzungsempfehlungen

Brandschutz- und Sicherheitstechnik - Probleme und Umsetzungsempfehlungen Aus der Paxis - für die Praxis - Probleme und Umsetzungsempfehlungen Eingeladen sind Fachplaner und Errichter, welche sich hintergründig und praxisnah informieren möchten. Aufgezeigt an zahlreichen Praxisbeispielen

Mehr

Herzlich willkommen. 2009 VGH Versicherungen

Herzlich willkommen. 2009 VGH Versicherungen Herzlich willkommen 2009 VGH Versicherungen Deutscher Museumsbund Verwaltungsleitung (AK) Versicherungsschutz für Museen Magdeburg, 11. Mai 2011 Referent: Gerd Gaube 2009 VGH Versicherungen Seite 3 Seite

Mehr

INDUSTRIEGEBÄUDE SICHER PLANEN. SCHUTZ VOR EINBRUCH, BRAND UND UNBERECHTIGTEM ZUTRITT. plan [04] Referenz: Industriegebäude

INDUSTRIEGEBÄUDE SICHER PLANEN. SCHUTZ VOR EINBRUCH, BRAND UND UNBERECHTIGTEM ZUTRITT. plan [04] Referenz: Industriegebäude INDUSTRIEGEBÄUDE SICHER PLANEN. SCHUTZ VOR EINBRUCH, BRAND UND UNBERECHTIGTEM ZUTRITT. plan [04] Referenz: Industriegebäude O B J E K T P L A N 0 4 S E I T E 3 DAS OBJEKT. BETZOLD LEHRMITTELVERLAG & SCHULBEDARF.

Mehr

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG Datensicherheit bei gem. 9 BDSG Der Auftragnehmer verpflichtet sich gegenüber dem Auftraggeber zur Einhaltung nachfolgender technischer und organisatorischer Maßnahmen, die zur Einhaltung der anzuwendenden

Mehr

Aufstellung der techn. und organ. Maßnahmen

Aufstellung der techn. und organ. Maßnahmen Aufstellung der techn. und organ. Maßnahmen (Anlage 9 BSDG) AFI - P.M. Belz Agentur für Informatik GmbH Stuttgart Stand: 30.11.2015 1 Grundsätzliches Das Bundesdatenschutzgesetz (BDSG) schreibt mit 9

Mehr

Rechenzentrum Global Switch FFM

Rechenzentrum Global Switch FFM Rechenzentrum Global Switch FFM Die 23Media GmbH betreibt einen eigenen Colocationbereich im Global Switch Rechenzentrum in Frankfurt am Main. Das Rechenzentrum in Frankfurt am Main befindet sich im Stadtteil

Mehr

Bosch Kompetenzen für die Kindermedienregion Thüringen

Bosch Kompetenzen für die Kindermedienregion Thüringen Bosch Kompetenzen für die Kindermedienregion Thüringen Erfurter Wirtschaftskongress erwicon 2007 Produktionsdienstleistungen komplex und konkret 1 Robert Bosch GmbH Aus Erfahrung innovativ Die Bosch Gruppe

Mehr

WAS VERLANGT DAS GESETZ?

WAS VERLANGT DAS GESETZ? Technischorganisatorische Maßnahmen??? Gesetzliche Grundlagen WAS VERLANGT DAS GESETZ? 1 Gesetzliche Grundlagen: 9 Technische und organisatorische Maßnahmen 1 Öffentliche und nicht-öffentliche Stellen,

Mehr

Jansen AG. Sicherheitssysteme. Jansen schafft Sicherheit: Jansen AG

Jansen AG. Sicherheitssysteme. Jansen schafft Sicherheit: Jansen AG Sicherheitssysteme Jansen schafft Sicherheit: Auf den Schutz gegen Einbruch wird heute oft schon bei der Planung von gewerblichen und privaten Gebäuden grösster Wert gelegt. Planer, Ausführende und Bauherren

Mehr

Checkliste zum Umgang mit Personalakten

Checkliste zum Umgang mit Personalakten Checkliste zum Umgang mit Personalakten 1.1 Was müssen Sie über den rechtskonformen Umgang mit Personalakten wissen? Personalakten, ob digital oder analog, beinhalten personenbezogene und damit schützenswerte

Mehr

Gut aufgehoben in der local Cloud: Das binary - Rechenzentrum. binary

Gut aufgehoben in der local Cloud: Das binary - Rechenzentrum. binary Gut aufgehoben in der local Cloud: Das binary - Rechenzentrum binary Bei uns sind Sie gut aufgehoben Dieter Homscheidt und Karsten Kümmerlein, Geschäftsführende Gesellschafter der binary GmbH & Co.KG Geschäftsprozesse

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports 1. Anwendungsbereich Im Rahmen des Supports für das JURION Portal, die jdesk-software einschließlich

Mehr

Damit das Wichtigste in Ihrem Leben geschützt ist

Damit das Wichtigste in Ihrem Leben geschützt ist Damit das Wichtigste in Ihrem Leben geschützt ist Schließanlagen Alarm- & Videoanlagen Sicherheitstechnik Schlüssel & Schlösser Tresore Flucht- und Rettungswegtechnik Schranken und Drehtürantriebe Mit

Mehr

www.osram.de Technischer Anwendungsleitfaden Schutzarten (IP-Codes) nach DIN EN 60529

www.osram.de Technischer Anwendungsleitfaden Schutzarten (IP-Codes) nach DIN EN 60529 www.osram.de Technischer Anwendungsleitfaden Schutzarten (IP-Codes) nach DIN EN 60529 SCHUTZARTEN Was sind Schutzarten? Elektrische Betriebsmittel (z. B. Leuchten, LED-Module und Betriebsgeräte) müssen

Mehr

Projekt durchgeführt beim: Landesamt für Zentrale Dienste, Abt. B - ZDV-Saar

Projekt durchgeführt beim: Landesamt für Zentrale Dienste, Abt. B - ZDV-Saar RZ - Ertüchtigung Projekt durchgeführt beim: Landesamt für Zentrale Dienste, Abt. B - ZDV-Saar ZDV-Saar Abteilung des Landesamtes für Zentrale Dienste IT Dienstleistungszentrum der saarländischen Landesverwaltung

Mehr

Brandmeldeanlagen. Bausteine für ein modernes Löschkonzept. Brandmelderlöschzentralen Integral IP. www.hekatron.de

Brandmeldeanlagen. Bausteine für ein modernes Löschkonzept. Brandmelderlöschzentralen Integral IP. www.hekatron.de Brandmeldeanlagen Bausteine für ein modernes Löschkonzept Brandmelderlöschzentralen Integral IP www.hekatron.de Jede Sekunde zählt Brandmelderlöschzentralen Integral IP reduzieren die Reaktionszeit auf

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

IT-SICHERHEITSZELLEN SERVERRAUM-AUSSTATTUNGEN BRODINGER

IT-SICHERHEITSZELLEN SERVERRAUM-AUSSTATTUNGEN BRODINGER IT-SICHERHEITSZELLEN SERVERRAUM-AUSSTATTUNGEN IT-SICHERHEITSZELLEN SERVERRAUM-AUSSTATTUNGEN BRODINGER IT - Sicherheitszellen -sind eine vollständige Raum-im-Raum Konstruktion, die die innen befindliche

Mehr

Was Kommunen beim Datenschutz beachten müssen

Was Kommunen beim Datenschutz beachten müssen Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde

Mehr

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010 Lutz Grammann Datenschutz für Administratoren St. Pius-Stift Cloppenburg 13. Oktober 2010 06. Oktober 2010 Datenschutz für Administratoren 1 Erwartungen an Administratoren Mitwirkung bei der Gestaltung

Mehr

Raubprävention. Sicherungsanforderungen gegen Raubüberfälle. Berlin, 18. Juni 2006. Gerhard Schmidinger

Raubprävention. Sicherungsanforderungen gegen Raubüberfälle. Berlin, 18. Juni 2006. Gerhard Schmidinger Raubprävention Sicherungsanforderungen gegen Raubüberfälle Berlin, 18. Juni 2006 Gerhard Schmidinger Agenda Modus operandi Frühzeitige Raubmeldung via Video Anforderungen an den Ablauf Technische Anforderungen

Mehr

Die Website oder unsere betreffenden Dienstleistungen können zeitweilig aus verschiedenen Gründen und ohne Vorankündigung nicht verfügbar sein.

Die Website oder unsere betreffenden Dienstleistungen können zeitweilig aus verschiedenen Gründen und ohne Vorankündigung nicht verfügbar sein. Nutzungsbedingungen Die Website Eislaufbörse ECZ-KLS (nachfolgend die "Website") gehört der Kunstlaufsektion ECZ (nachfolgend "KLS-ECZ.CH" oder "wir", "uns", etc.), welche sämtliche Rechte an der Website

Mehr

Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG:

Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG: Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG: Geprüftes Unternehmen: Firmenname: oberste Leitung; EDV-Abteilung: Datenschutzbeauftragter: Firmensitz: Niederlassungen: Prüfdaten: Prüfung

Mehr

Applikationsbericht. Kaltgang-Einhausung im Rechenzentrum Das clevere Konzept, Energie optimal zu nutzen

Applikationsbericht. Kaltgang-Einhausung im Rechenzentrum Das clevere Konzept, Energie optimal zu nutzen Applikationsbericht Kaltgang-Einhausung im Rechenzentrum Das clevere Konzept, Energie optimal zu nutzen Die Wärmelasten in Rechenzentren steigen stetig an, wobei die Raumklimatisierung erfahrungsgemäss

Mehr

Datacenter Star Audit 2.0

Datacenter Star Audit 2.0 Datacenter Star Audit 2.0 Sicherheit und Verfügbarkeit rund um die Uhr Herausforderungen an Technik, Prozesse und Bewertung Dr. Andreas Jabs, Roland Broch Datensicherheit, IT-Sicherheit im Fokus Datensicherheit

Mehr

DIN - Normen und andere Hinweise zum vorbeugenden Brandschutz:

DIN - Normen und andere Hinweise zum vorbeugenden Brandschutz: DIN - Normen und andere Hinweise zum vorbeugenden Brandschutz: Hinweis: Einige Normen werden in den LBO bzw. AVO genannt und sind somit integraler Bestandteil bei Baumaßnahmen. Die anderen sind als Regel

Mehr

BHE-Fachkongress Videoüberwachung * Zutrittsregelung. Videoanbindung aus der Praxis der NSL. von Wolfgang Wüst

BHE-Fachkongress Videoüberwachung * Zutrittsregelung. Videoanbindung aus der Praxis der NSL. von Wolfgang Wüst BHE-Fachkongress Videoüberwachung * Zutrittsregelung Videoanbindung aus der Praxis der NSL von Wolfgang Wüst urheberrechtlich geschützt. Unberechtigte Nutzung ist verboten. Video in der NSL * Warum jetzt?

Mehr

Die Aktive Mieter- und Bauakte. Registratur- und Archivlösungen für die Immobilienwirtschaft

Die Aktive Mieter- und Bauakte. Registratur- und Archivlösungen für die Immobilienwirtschaft Die Aktive Mieter- und Bauakte Registratur- und Archivlösungen für die Immobilienwirtschaft Ihre Vorteile Übernahme der kompletten Mieter- und Bauaktenführung Anbindung an ERP-Systeme und elektronische

Mehr

People-Recognition-Solutions. GmbH

People-Recognition-Solutions. GmbH People-Recognition-Solutions GmbH EXPONATE SCHÜTZEN UND REINIGUNG ERLAUBEN JERRA GmbH vereint zwei hochmoderne Systeme und ermöglicht damit einen optimalen Schutz, der durch das Reinigungspersonal nur

Mehr

Sicher. Sauber. Sorgenfrei.

Sicher. Sauber. Sorgenfrei. Sicher. Sauber. Sorgenfrei. SSU Unternehmensgruppe Sicherheitsdienste l Sicherheitstechnik l Gebäudedienste l Elektrotechnik Mit uns sind Sie auf der sicheren Seite seit 1990 Für Ihre Sicherheit Sauber,

Mehr

Sichere Unterkünfte für Asylsuchende

Sichere Unterkünfte für Asylsuchende Sichere Unterkünfte für Asylsuchende Brandschutzmerkblatt Ausgabe 01/2015 Asylunterkünfte sind mit vielen Personen belegt dies stellt besondere Anforderungen an den Brandschutz. Welche Massnahmen zu treffen

Mehr

MADE BY TELENOT. Sicherheit und Ästhetik in der modernen Gebäudearchitektur

MADE BY TELENOT. Sicherheit und Ästhetik in der modernen Gebäudearchitektur MADE BY TELENOT Sicherheit und Ästhetik in der modernen Gebäudearchitektur Die Verbindung von Ästhetik und Funktionalität bildet die Grundlage unserer Produkte. Unser Ziel ist erreicht, wenn der Kunde

Mehr

Technik für Sicherheit MADE BY TELENOT

Technik für Sicherheit MADE BY TELENOT Technik für Sicherheit MADE BY TELENOT TELENOT ist ein führender Hersteller von Sicherheitstechnik in Deutschland. Zu unseren Tugenden zählen schwäbischer Tüftlersinn und rühriges Schaffen. Was wir machen,

Mehr

WIR MACHEN DEUTSCHLAND SICHER. GARANTIERT MIT BRIEF UND SIEGEL. www.wir-machen-deutschland-sicher.de

WIR MACHEN DEUTSCHLAND SICHER. GARANTIERT MIT BRIEF UND SIEGEL. www.wir-machen-deutschland-sicher.de WIR MACHEN DEUTSCHLAND SICHER. GARANTIERT MIT BRIEF UND SIEGEL. www.wir-machen-deutschland-sicher.de DAMIT SIE IHR LEBEN GENIESSEN KÖNNEN. FÜR IHR SICHERES ZUHAUSE. Für die meisten Menschen ist das eigene

Mehr

AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ

AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ Auszug aus dem Bundesdatenschutzgesetz in der Fassung vom 14.01.2003, zuletzt geändert am 14.08.2009 1 Allgemeine und gemeinsame Bestimmungen (1) Zweck dieses Gesetzes

Mehr

Sicher ist nicht genug

Sicher ist nicht genug Sicher ist nicht genug Planung, Bau und Betrieb eines Hochsicherheitsrechenzentrums 250 Meter unter Tage Karlsruher IT-Sicherheitsinitiative 20. Oktober 2005 Christoph Machner webquake ebusiness Consulting

Mehr

Swisscom Rechenzentrum Wankdorf

Swisscom Rechenzentrum Wankdorf Swisscom AG Rechenzentrum Wankdorf Stauffacherstrasse 59 3015 Bern www.swisscom.ch Swisscom Rechenzentrum Wankdorf Für eine erfolgreiche Zukunft Das Swisscom Rechenzentrum Wankdorf ist die Antwort auf

Mehr

Neue IT-Perspektiven für die Hauptstadtregion. Berlin, 14. März 2008

Neue IT-Perspektiven für die Hauptstadtregion. Berlin, 14. März 2008 Neue IT-Perspektiven für die Hauptstadtregion Berlin, 14. März 2008 Inhaltsverzeichnis Das Unternehmen e-shelter Kurzprofil / Leistungsspektrum Der neue e-shelter Campus Berlin Aktuelle Entwicklungen Die

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

DATACENTER Rhein-Neckar

DATACENTER Rhein-Neckar DATACENTER Rhein-Neckar Das DATACENTER Rhein-Neckar wurde 2010 gebaut und ist heute eines der modernsten, sichersten und effizientesten Rechenzentren in Deutschland. Das Hochsicherheitsrechenzentrum hat

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr