Umdenken! 11 Gebote zum IT-Management
|
|
- Sebastian Kuntz
- vor 2 Jahren
- Abrufe
Transkript
1 Umdenken! 11 Gebote zum IT-Management
2 Heinlein Support IT-Consulting und 24/7 Linux-Support mit 21 Mitarbeitern Eigener Betrieb eines ISPs seit 1992 Täglich tiefe Einblicke in die Herzen der IT aller Unternehmensgrößen
3 Meine persönliche Rolle als Linux Security Consultant Kenntnis von rund Unternehmens-ITs mit ihren Stärken und Schwächen 20 Jahre Erfahrung führen zur Best Practice 20 Jahre Erfahrung führen auch zu ganz eigenen, ungewöhnlichen und pragmatischen Ansichten Gehöre zur OSS/Linux-Fraktion dort, wo es wirklich Sinn ergibt.
4 Die nachfolgenden Gebote und Aussagen sind generalisierend und können sich nicht auf den Einzelfall beziehen Die Gebote basieren auf vielen Hundert oder Tausend Einzelfallbetrachtungen langjähriger Tätigkeit Sie verstehen sich als Denkanstoß, hinterfragen üblicherweise nicht-hinterfragte Annahmen Sie bilden bewusst einen Gegenpol zu den etablierten Aussagen der üblichen Hersteller, Zeitschriften und Berater :-)
5 Problem 1: Komplexität, die überfordert. Weniger ist mehr. Komplexe Setups bringen Fehler mit sich Komplexe Setups sind schwer zu debuggen und kontrollieren Komplexe Setups erfordern höheres Fachwissen Komplexe Setups überfordern den Admin Komplexität ist der Feind der Zuverlässigkeit!
6
7 Gebot 1: KISS. Keep it simple (and) stupid Keep it simple and stupid! Jede fachlich versierte Urlaubsvertretung muß sich ohne Einweisung sofort zurechtfinden können. Einfache Strukturen, Abhängigkeiten minimieren KISSS Keep it simple, stupid & secure
8 Problem 2: Hochverfügbarkeit, die keine ist Ein bisschen Hochverfügbarkeit (HA) geht nicht. HA-Setups bringen neue Fehlerquellen mit sich Diese müssen erst einmal wieder wett gemacht werden In aller Regel finden wir fehlerträchtige HA-Setups vor Gerade banale und wahrscheinliche Fehlerquellen werden übersehen/ignoriert
9 Gebot 2: Habe einen geplanten Plan B Besser als Prinzip Hoffnung: Solides Störungs-Management Funktionierender Plan-B und manuelle Eingriffe durch Administration Im Gegenzug aber auch einfache robuste Setups Abwägungsfrage: Keine Downtime oder kalkulierte Downtime möglich?
10 Problem 3: Die Redundanz vor der Tastatur fehlt. Die Redundanz vor der Tastatur fehlt Administration ist nicht ansatzweise so gut abgesichert wie Hardware Hardware = Produktkauf = spendable Budgets Redundante Hardware selbst dort, wo es keinen Vorteil bringt Oft nur ein Administrator, der sich wirklich auskennt Oft sowieso chronisch überlastete Administration Es wird quantitativ am Personal geknausert.
11 Gebot 3: Investiere in Brainware statt Hardware Brainware statt Hardware! Natürlich kostet Personal Geld. Viel Geld. Mehr, als man ahnt. Eine Personalstelle kostet oft nur einen Bruchteil dessen, was an überqualifizierter Hardware verschwendet wird Verfügbarkeit und Sicherheit wesentlich von der Administration bestimmt
12 Problem 4: Der größte Fehler ist der Mensch. IT-Sicherheit beginnt im Kopf. PEBKAC: Die meisten Fehler entstehen vor der Tastatur Rückblickend viele Ausfälle durch den Administrator selbst verursacht Fehlerquellen: Hektik, Unwissenheit, Trial-and-Error am lebenden Objekt Hardwareausfälle (Festplatte, Netzteil, Board) im Vergleich fast vernachlässigbar Es wird qualitativ am Personal geknausert
13 Gebot 4: Personal stärken, Ursachen beheben Personal stärken, tatsächliche Fehlerquellen angehen! Konzentration, Fachwissen und Zeit für Tests 4-Augen-Prinzip bei kritischen Aufgaben Mehr Personal!
14 Problem 5: Der Glaube an den Preis. Kein Zusammenhang zwischen Preis und Leistung Enterprise-Lizenzpreise oft exorbitant hoch Teure Produkte nicht automatisch besser als billige/kostenlose Qualität Vertrieb und Qualität Produkt nicht selten antiproportional Liegen manchmal weit über dem, was eine Eigenerstellung oder Anpassung anderer Projekte kosten würde Orientieren sich oft am Wert des Nutzens statt am Wert der Erschaffung
15 Gebot 5: Kommerzielle Produkte sind nicht automatisch besser Eine Software ist nicht deswegen besser, weil sie Geld kostet Firma verkauft seit 5 Jahren Software für EUR und hat 6 Entwickler? OSS-Projekt existiert seit 10 Jahren, hat 20 Entwickler und ist kostenlos? => OSS-Projekt wird oftmals gar nicht erst evaluiert
16 Problem 6: Die Angst vor fehlendem Support (Gerade auch) Open-Source-Software (OSS) ist verläßlich Oft Angst vor fehlenden Support-Möglichkeiten und Ansprechpartner Doch auch kommerzieller Produktsupport ist oft beschränkt oder faktisch nicht verläßlich/durchsetzbar/einklagbar Thema Zukunftssicherheit: Kommerzielle Produkte werden (absichtlich) eingestellt, aufgekauft, abgewickelt oder gehen pleite Offene Projekte leben immer weiter, solange sie jemanden benutzen will Kommerzieller Support ist oft mitnichten gut oder besser Aber dann ist keiner schuld.
17 Gebot 6: Prüfen, wo man Support wirklich bekommt. Support auf den man sich verlassen kann Es gibt unzählige Firmen die kommerziellen Enterprise-Support für OSS anbieten Support egal welcher Größenordnung kostet oft nur einen Bruchteil der ansonsten üblichen Lizenzkosten OSS: Features, die man haben will, wird man kriegen können.
18 Problem 7: Keine Ahnung von der Technik Hard-/Software ist nur so gut, wie sie auch administriert wird Bei Neuanschaffungen wird bei Hardware oft 10 50% zu viel Geld ausgegeben Die Spendierhose bei Produktanschaffung: Da kriegt man ja was dafür Für IT-Fortbildung zum Produkt oft nur minimales/kein Budget
19
20 Gebot 7: Investition in Wissen, nicht in Hardware Investition in Wissen, nicht in Hardware Hardware veraltet, Wissen wächst! Hardware nützt bei einem Projekt, Wissen bei jedem Projekt Fortbildung wäre in aller Regel kostenneutral oder mit Spareffekt zu realisieren
21 Problem 8: Disaster Recovery lästige Pflichtaufgabe Die Hoffnung stirbt zuletzt: Backup und Disaster Recovery Viele Verwechseln Backup und (automatisches) Disaster Recovery (DR) Was im Backup fehlt und ob DR funktioniert stellt sich oft erst zu spät heraus Was nützt Redundanz-Absicherung der Hardware wenn Daten weg? Asymetrische Finanzverteilung Hardware./. Disaster Recovery!
22 Gebot 8: Disaster Recovery muss geprobt werden Wiederherstellbarkeit regelmäßig proben! Wesentlicher Faktor für Business Continuity Funktionierendes DR zur Pflicht machen unternehmensweites Konzept Tipp: ReaR -- Relax and Recover (von uns mit entwickelt, GPL- Software)
23 Problem 9: Die Suche nach dem Alleslöser Keiner kann alles Alles erschlagende Tools sind schön und manchmal auch existent Oft wird die eierlegende Wollmilchsau aber auch unflexibel Ist Software nicht mehr interoperabel wird sie zur Insellösung Weder große noch kleine Insellösung sind erstrebenswert
24 Gebot 9: Interoperabilität spielt Stärken aus Interoperabilität: Jeder spielt seine Stärken aus! Die in sich geschlossene eierlegende Wollmilchsau? Oder eine Toolchain auf der Basis: Eine Aufgabe ein Tool? Interoperabilität bedeutet genau nicht: Insellösung!
25 Problem 10: Die Gier im Projektziel Projektmanagement wird oft im großen Wurf überfordert Projekte müssen auch überschaubar fertig werden Oft sehr harte Vorgaben der GF
26 Gebot 10: Erreichbare Teilerfolge anstreben Erreichbare Teilerfolge anstreben! 5 Teilerfolge statt eines großen Anlauf motivieren, vereinfachen, geben Pausen! Politik der kleinen Schritte
27 Problem 11: Der Kampf der Abteilungen Der Kampf der Abteilungen ist ein großes Problem Netzwerk, Firewall und Applikationsmanagement reden nicht miteinander Consultants sind oft Sozialarbeiter: 30% Vermittlung können normal sein Machterhalt ist ein wichtiges Thema => zappeln lassen
28 Gebot 11: Eine IT ein Team! Eine IT, ein Team! löst überraschend viele Probleme... Teambuilding Gemeinsame Büros Gemischte interdisziplinäre Teams Gemeinsame Fortbildungen Gemeinsame Erfolge statt Pfründe sichern.
29 Natürlich und gerne stehe ich Ihnen jederzeit mit Rat und Tat zur Verfügung und freue mich auf neue Kontakte. Peer Heinlein Mail: Telefon: 030/ Wenn's brennt: Heinlein Support 24/7 Notfall-Hotline: 030/
30 Ja, diese Folien stehen auch als PDF im Netz...
31 Soweit, so gut. Gleich sind Sie am Zug: Fragen und Diskussionen!
32 Wir suchen: Admins, Consultants, Trainer! Wir bieten: Spannende Projekte, Kundenlob, eigenständige Arbeit, keine Überstunden, Teamarbeit...und natürlich: Linux, Linux, Linux...
33 Und nun... Vielen Dank für's Zuhören... Schönen Tag noch... Und viel Erfolg an der Tastatur... Bis bald.
34 Heinlein Support hilft bei allen Fragen rund um Linux-Server HEINLEIN AKADEMIE Von Profis für Profis: Wir vermitteln die oberen 10% Wissen. Geballtes Wissen und umfangreiche Praxiserfahrung aus erster Hand. HEINLEIN CONSULTING Wir sind das Backup für Ihre Linux- Administration: LPIC-2-Profis lösen im Heinlein CompetenceCall Notfälle, auf Wunsch auch in SLAs mit 24/7- Verfügbarkeiten. HEINLEIN HOSTING Wenn Hosting kein Massengeschäft sein darf: Individuelles Business-Hosting mit perfekter Maintenance durch unsere Profis. Sicherheit und Verfügbarkeit werden bei uns groß geschrieben. HEINLEIN ELEMENTS Hard- und Software-Appliances und speziell für den Serverbetrieb konzipierte Software rund ums Thema .
11 Thesen zur IT-Administration
11 Thesen zur IT-Administration Heinlein Support IT Consulting und 24/7 Linux Support mit 15 Mitarbeitern Eigener Betrieb eines ISPs seit 1992 Täglich tiefe Einblicke in die Herzen der IT aller Unternehmensgrößen
Open Source Software. Die nachhaltigere IT
Open Source Software Die nachhaltigere IT Wer ist die Heinlein Support GmbH? Wir bieten seit 20 Jahren Wissen und Erfahrung rund um Linux- Server und E-Mails IT-Consulting und 24/7 Linux-Support mit 20
Kampf dem Passwort! Die Authentifizierung der Zukunft. Linux höchstpersönlich.
! Die Authentifizierung der Zukunft. Heinlein Support IT-Consulting und 24/7 Linux-Support mit ~25 Mitarbeitern Eigener Betrieb eines ISPs seit 1992 Täglich tiefe Einblicke in die Herzen der IT aller Unternehmensgrößen
Alarmierung der Extraklasse. Die neuen regelbasierten Notizierungen
Alarmierung der Extraklasse Die neuen regelbasierten Notizierungen Wer sind wir? wir bieten seit 20 Jahren Wissen und Erfahrung rund um Linux- Server und E-Mails IT-Consulting und 24/7 Linux-Support mit
Dovecot. Lobhudelei auf den besten IMAP-Server der Welt.
Dovecot. Lobhudelei auf den besten IMAP-Server der Welt. Wer oder was ist Dovecot? Ein hochperformanter moderner Server für POP3/IMAP Programmiert von Timo Sirrainen (FI) Startete als Nachfolger von Courier-IMAP
Cloud Computing: Wie ist das Wetter in der Wolke?
Cloud Computing: Wie ist das Wetter in der Wolke? Heinlein Support GmbH Peer Heinlein Wie ist eigentlich das Wetter in der Wolke? Heinlein Support IT-Consulting und 24/7
Zum Glück war's Open Source: Disaster Recovery und P2V-Migrationen mit ReaR
Zum Glück war's Open Source: Disaster Recovery und P2V-Migrationen mit ReaR Heinlein Support IT-Consulting und 24/7 Linux-Support mit 15 Mitarbeitern Eigener Betrieb eines ISPs seit 1992 Täglich tiefe
Rechtsfolgen privater E-Mail-Nutzung am Arbeitsplatz Linux höchstpersönlich.
Rechtsfolgen privater E-Mail-Nutzung am Arbeitsplatz Geht s um E-Mail-Security... Heinlein Support GmbH / Peer Heinlein Linux Security Consultant seit 1995 Spezialist für Mailserver und Anti-Spam/Anti-Virus
Dem Hack keine Chance LAMP im Shared-Hosting sicher betreiben
Dem Hack keine Chance LAMP im Shared-Hosting sicher betreiben Heinlein Support GmbH Peer Heinlein Selbstschutz Wo sind meine Risiken? Haben wir Geheimnisse?.htaccess und.htpasswd
Check_MK. Die neue Art des Monitorings
Die neue Art des Monitorings Teil 1: IT-Monitoring IT-Monitoring Funktionen Aktives Überwachen von Zuständen Verarbeiten von Fehlermeldungen Alarmierung im Fehlerfall Visualisierung und Zusammenfassung
Fakten statt Bauchgefühl: RAID Mathematik für Admins
Fakten statt Bauchgefühl: RAID Mathematik für Admins Heinlein Professional Linux Support GmbH Holger Uhlig h.uhlig@heinlein support.de Agenda: Was will ich? MB/s vs. IOPS Berechnung von Durchsatz und IOPS
Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com
Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle
Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1
Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013
Ceph Erasure Coding und weitere neue Features
Ceph Erasure Coding und weitere neue Features Wer sind wir? wir bieten seit 20 Jahren Wissen und Erfahrung rund um Linux- Server und E-Mails IT-Consulting und 24/7 Linux-Support mit 21 Mitarbeitern Eigener
Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
E-Mail made in Germany: Was steckt da steckt da was dahinter? Linux höchstpersönlich.
E-Mail made in Germany: Was steckt da steckt da was dahinter? Rechtsfolgen privater E-Mail-Nutzung [ebusiness-lotsen Berlin 2013] Peer Heinlein Heinlein Support IT-Consulting
2005 als IT-Tochter der BIT AG gegründet. 60% BIT AG 40% Geschäftsleitung. Teil der ABL Group of Companies. 25 Mitarbeiter, davon 8 Auszubildende
2005 als IT-Tochter der BIT AG gegründet 60% BIT AG 40% Geschäftsleitung Teil der ABL Group of Companies 25 Mitarbeiter, davon 8 Auszubildende 2 Entwicklung von Internetplattformen seit 1999 Erstes WCMS
Datensicherheit und Backup
Beratung Entwicklung Administration Hosting Datensicherheit und Backup Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath 25.05.2010 Tralios IT Dipl.-Inform. Dominik Vallendor und Dipl.-Inform.
Mailserver und Spamschutz unter IPv6
Mailserver und Spamschutz unter IPv6 Heinlein Professional Linux Support GmbH Peer Heinlein Some Bits and Pieces... Wir haben 2^128 IP Adressen (statt wie bisher 2^32!)
Netzwerk-Zugangskontrolle mit FreeRADIUS und OpenLDAP Linux höchstpersönlich.
Netzwerk-Zugangskontrolle mit FreeRADIUS und OpenLDAP Wer sind wir? wir bieten seit 20 Jahren Wissen und Erfahrung rund um Linux- Server und E-Mails IT-Consulting und 24/7 Linux-Support mit 17 Mitarbeitern
MTF Ihr Weg zum modernen Datacenter
MTF Ihr Weg zum modernen Datacenter Beat Ammann Rico Steinemann Agenda Migration Server 2003 MTF Swiss Cloud Ausgangslage End of Support Microsoft kündigt den Support per 14. Juli 2015 ab Keine Sicherheits-
Freie Software. Karin Kosina Free Software Foundation Europe. kyrah@fsfeurope.org
Freie Software Karin Kosina Free Software Foundation Europe kyrah@fsfeurope.org Was ist Freie Software? Was ist Freie Software? Frei steht für Freiheit, nicht für gratis. Freie Software ist Software, die
Eine kluge Wahl 02. 03. Integrator gründet Systemhaus 04. 05. Lösungsorientierte Konzepte 06. 07. Planung & Umsetzung 08. 09
Eine kluge Wahl 02. 03 Integrator gründet Systemhaus 04. 05 Lösungsorientierte Konzepte 06. 07 Planung & Umsetzung 08. 09 Service & Verfügbarkeit 10. 11 Security & Backup 12. 13 Installation & Dokumentation
managed.it Wir machen s einfach.
managed.it Wir machen s einfach. Sind Cloud Computing und IT-Outsourcing für Ihr Unternehmen noch Neuland? Dann ist es höchste Zeit, dass wir Ihre IT genau dorthin bringen und damit ganz einfach machen
Welches Übersetzungsbüro passt zu mir?
1 Welches Übersetzungsbüro passt zu mir? 2 9 Kriterien für Ihre Suche mit Checkliste! Wenn Sie auf der Suche nach einem passenden Übersetzungsbüro das Internet befragen, werden Sie ganz schnell feststellen,
Operating System For Key
Operating System For Key Es gibt keine unterschiedlichen Sicherheitsstufen! Die Sicherheit ist 100%ig, Oder es ist keine Sicherheit. Würden Sie einen Kassierer anstellen der nur zu 98% seiner Tätigkeit
Datenbanküberwachung mit Open Source-Mitteln. Markus Schmidt
Datenbanküberwachung mit Open Source-Mitteln Markus Schmidt Strategische Beratung Prozesse DB Struktur Zukunftssicherheit Wartung & Support Wartung Aktualisierung Administration Support Oracle Lizenzmanagement
IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring. Günther Klix op5 GmbH - Area Manager D/A/CH
IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring Günther Klix op5 GmbH - Area Manager D/A/CH Technische Anforderungen an IT Immer komplexere & verteiltere Umgebungen zunehmend heterogene
Sicherheit im IT Umfeld
Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen
LINUX Schulung. FrauenComputerZentrum Berlin. Jutta Horstmann, Mai 2006
LINUX Schulung FrauenComputerZentrum Berlin Jutta Horstmann, Mai 2006 Diskussion Freie Software vs. Open Source F/OSS vs. Proprietäre Software : : : data in transit : : : fczb Linux Schulung : : : Jutta
Minimierung ungeplanter Downtimes
Minimierung ungeplanter Downtimes 4. Secure Linux Administration Conference 10. Dezember 2009 Bernd Strößenreuther Sparda-Datenverarbeitung eg Seite 1 Sparda-Datenverarbeitung eg IT-Dienstleister der Sparda
Oracle 9i Real Application Clusters
Oracle 9i Real Application Clusters Seite 2-1 Agenda Einführung Verfügbarkeit / Skalierbarkeit Clusterarchitekturen Oracle Real Application Clusters Architektur Requirements Installation und Konfiguration
Mit Soft Skills zum Projekterfolg
IT Personalentwicklung Mit Soft Skills zum Projekterfolg Über mich weitere Informationen unter www.preussig-seminare.de Dr. Ing Dipl. Inform. Jörg Preußig seit Anfang 2010 freiberuflich als Trainer 5 Jahre
SAP R/3 und Outlook Exchange in der Cloud
Gefördert durch das SAP R/3 und Outlook Exchange in der Cloud KS Metallbearbeitung GmbH, Tanja Schuhmacher, 29.09.2011 www.prozeus.de Präsentationsinhalte Kurze Vorstellung von KS Motive und Zielsetzung
SPONTS. Kurt Huwig Vorstand iku Systemhaus AG. 2005 iku Systemhaus AG http://www.iku ag.de/
SPONTS Kurt Huwig Vorstand iku Systemhaus AG Was ist SPONTS SPONTS ist ein Linux-basierter modularer SMTP-Proxy Linux basiert gehärtetes Linux auf Debian/Woody-Basis hohe Stabilität hohe Sicherheit kleiner
www.customerproject.de
www.customerproject.de Unser Über Leistungen uns Lena Gorgiev ist seit Jahren ein erfahrener Profi, wenn es um kundenorientierte Dienstleistung geht. Als Kooperationspartner eines international tätigen
m.a.x. it Unterföhring, 11.05.2011 Hochverfügbarkeits-Storagelösung als Grundlage für Outsourcing-Services der m.a.x. it
best OpenSystems Day Unterföhring, m.a.x. it Hochverfügbarkeits-Storagelösung als Grundlage für Outsourcing-Services der m.a.x. it Christian Roth und Michael Lücke Gegründet 1989 Sitz in München ca. 60
Open Source im Unternehmenseinsatz. Evaluierung und Einführung. Alexander Pacnik Frankfurt, 12.09.2014
Open Source im Unternehmenseinsatz Evaluierung und Einführung Alexander Pacnik Frankfurt, 12.09.2014 inovex 2 Open Source im Unternehmenseinsatz... Agenda Open Source Evaluierung Umsetzung Kritische Betrachtung
Hochverfügbares iscsi Storage. mit
Hochverfügbares iscsi Storage mit Wer ist die Heinlein Support GmbH? Wir bieten seit 20 Jahren Wissen und Erfahrung rund um Linux-Server und E- Mails IT-Consulting und 24/7 Linux-Support mit 20 Mitarbeitern
, dadurch wird der andere Modus eingestellt, also es sieht dann so aus
Hier finden Sie ein von mir empfohlenes Programm. Es heißt: ESET Smart Security 4 Sie finden hierzu nähere Information im Internet unter: https://www.eset.de/produkte/eset-smart-security/ Funktion des
Monitoring bei GISA Jörg Sterlinski
Jörg Sterlinski Donnerstag, 18. Oktober 2012 2012 GISA GmbH Leipziger Chaussee 191 a 06112 Halle (Saale) www.gisa.de Agenda Vorstellung GISA GmbH Gründe für den Einsatz von Icinga Rahmenbedingungen KISS
virtualization and clustering made simple OSL AKTUELL 2015
virtualization and clustering made simple OSL AKTUELL 2015 Schöneiche bei Berlin, 22. April 2015 Über OSL Entwicklung von Infrastruktursoftware (vom Treiber bis zur Oberfläche) im Umfeld von Rechenzentren
Willkommen zum Livehacking
Willkommen zum Livehacking bei der Deutschen Bank Berlin mit Unterstützung des BVMW 23.10.2012 Da nachgefragt wurde: Ja! Antago steht Ihnen gerne mit Rat und Tat rund um Ihre Informationssicherheit zur
Christianus Informatik Dienstleistungskatalog
Christianus Informatik Dienstleistungskatalog Stand: 1. Februar 2005 Ich setze mich für Sie und Ihre Datenbank(en) ein! Kai F. Christianus Übersicht Oracle Datenbank-Managementsysteme bieten mehr und mehr
Nun möchte Ich Ihnen ans Herz legen. Sie müssen Träume haben, etwas was Sie verwirklichen möchten. Ohne ein Ziel sind Sie verloren.
Vorwort Ich möchte Ihnen gleich vorab sagen, dass kein System garantiert, dass sie Geld verdienen. Auch garantiert Ihnen kein System, dass Sie in kurzer Zeit Geld verdienen. Ebenso garantiert Ihnen kein
Livehacking ego Saar 2008
Livehacking ego Saar 2008 24.06.2008 Mark Semmler Security Services l Tel: +49. 6151. 428568 l E-mail: kontakt_mse@mark-semmler.de Mark Semmler Security Services l Tel: +49. 6151. 428568. 0. 0 l E-mail:
Projektmanagementsoftware: Standard vs. Individual
Projektmanagementsoftware: Standard vs. Individual Thomas Schlereth Folie 1 der PM-Software im Unternehmen Pro / Contra Individual Strategische Planung von Projekten, Programmen und Portfolien Gesamte
Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet
Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren
Ihre Business-Anwendungen in besten Händen Fujitsu Application Services
Ihre Business-Anwendungen in besten Händen Fujitsu Application Services Worauf Sie sich verlassen können: Hochzuverlässigkeit. Qualitätssprünge. Effizienzsteigerung. Starten Sie jetzt. Jederzeit. Bei Ihnen
antispameurope antispameurope nie wieder spam! ohne Software, ohne Hardware www.antispameurope.de CeBIT 2009 Folie 1
antispameurope antispameurope nie wieder spam! ohne Software, ohne Hardware www.antispameurope.de CeBIT 2009 Folie 1 MANAGED E-MAIL SECURITY VORTEILE AUS TECHNISCHER UND WIRTSCHAFTLICHER SICHT Herausforderungen
Tobias Rademann, M.A.
Roadshow: "Cybercrime Eine Bedrohung auch für KMUs" EDV im Mittelstand: praxisnahe Strategien für effektive it-sicherheit Tobias Rademann, M.A. Roadshow: "Cybercrime" 2015 Transport Layer Security Hacker
Datensicherheit im schulischen Netz
Datensicherheit im schulischen Netz Andreas Rittershofer Netzwerkberatertagung Meckenbeuren 2010 Vorbemerkung Ich bin kein Jurist und kann und darf daher keine Rechtsberatung geben. In kritischen Fragestellungen
Übersicht Kompakt-Audits Vom 01.05.2005
Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis
Security Breakfast: Secure Hosting -
Security Breakfast: Secure Hosting - was heißt das in der Praxis? Veranstaltung 11. Juni 2010 Pallas GmbH Referent Ulrich Gärtner Leiter Vertrieb Pallas GmbH Hermülheimer Straße 10 50321 Brühl information(at)pallas.de
Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich
Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung
11. it-trends Sicherheit 2015
EDV im Mittelstand: praxisnahe Strategien für effektive it-sicherheit 11. it-trends Sicherheit 2015 Tobias Rademann, M.A. it-[trends-]sicherheit 2015 Transport Layer Security Hacker CISO Fernzugriff Firewall
TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1
TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 DIE TELEKOM-STRATEGIE: TELCO PLUS. 2 AKTUELLE BEISPIELE FÜR CLOUD SERVICES. Benutzer Profile Musik, Fotos,
Dunkel Mail Security
Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und
Sichere und zuverlässige Spam-Filterung mit Heinlein ELEMENTS Anti-Spam. E-Mail-Erfahrung out-of-the-box
Sichere und zuverlässige Spam-Filterung mit Heinlein ELEMENTS Anti-Spam. E-Mail-Erfahrung out-of-the-box Geht s um E-Mail... Heinlein Support Die Mail-Spezialisten Linux Security Consultants seit 1995
Datenschutz und Datensicherung
Datenschutz und Datensicherung UWW-Treff am 26. September 2011 Über die WorNet AG Datenschutz im Unternehmen Grundlagen der Datensicherung Backuplösungen WorNet AG 2011 / Seite 1 IT-Spezialisten für Rechenzentrums-Technologien
27. 03. 2007 IT-Frühstück IT Trend Virtualisierung Hype oder Nutzen? Praxisaspekte
Ole Raether raether@oraservices.de 27. 03. 2007 IT-Frühstück IT Trend Virtualisierung Hype oder Nutzen? Praxisaspekte Inhalt oraservices.de Probleme: Failover Cluster, RAC 24*7 Fazit Was tun? oraservices.de
Marc Skupin Werner Petri. Security Appliances
There s s a new kid in town! Marc Skupin Werner Petri Security Appliances tuxgate Ein Saarländischer Hersteller Wer ist? Sicherheit, warum? Wieviel Sicherheit? tuxgate Security Appliances tuxgate 1998
100% Automatisierung mit IaaS und Private Cloud
100% Automatisierung mit IaaS und Private Cloud Tutorial: openqrm Cloud einrichten Linuxwochen 2013, Wien, Österreich Slide 1 Hallo, liebe Teilnehmer! :-) Matt Rechenburg Bonn, Deutschland Geschäftsführer
Dovecot: Einfach clustern. Linux höchstpersönlich.
Dovecot: Einfach clustern. Cluster-Varianten im Überblick Active/Passive-Cluster (DRBD, Shared SAN) Active/Active Shared Storage (NFS, Cluster-Filesystem) Ausfallsicherheit, Breitenskalierung Active/Active
ComNet Der edv-partner für inhabergeführte unternehmen Das systemhaus 3.0
ComNet der EDV-Partner für inhabergeführte Unternehmen Das Systemhaus 3.0 Holger und Bernd Schmitz Geschäftsführer ComNet der EDV-Partner für inhabergeführte Unternehmen ComNet ist der EDV-Partner für
Security Knowledge Management auf Basis einer Dokumentenvorlage für Sicherheitskonzepte. Felix von Eye Leibniz-Rechenzentrum, Garching bei München
auf Basis einer Dokumentenvorlage für Sicherheitskonzepte Felix von Eye Leibniz-Rechenzentrum, Garching bei München 18.02.2014 Leibniz-Rechenzentrum (LRZ) Rechenzentrum für Münchner Universitäten und Hochschulen
Grüezi Mein Name ist Susanne Bandi und ich begrüsse Sie herzlich zum Kurzreferat: So richten Sie ihr Configuration Management auf die Zukunft aus!
Grüezi Mein Name ist Susanne Bandi und ich begrüsse Sie herzlich zum Kurzreferat: So richten Sie ihr Configuration Management auf die Zukunft aus! SIE sind hier, weil sie Potential sehen für ihr Configuration
Total Cost of Ownership Vergleich Linux/Windows
Aktuelle Themen der Informatik Total Cost of Ownership Vergleich Linux/Windows Tobias Walter CN7 Mai 2006 1 Agenda Was ist Total Cost of Ownership? 2005 North American Linux and Windows TCO Comparison
ShadowProtect 4 Backup Fast, Recover Faster
ShadowProtect 4 Backup Fast, Recover Faster Schnelles und zuverlässiges Disaster Recovery, Datenschutz, System Migration und einfachere Verwaltung von Microsoft Systemen Üebersicht Nutzen / Vorteile Wie
Hochverfügbarkeit - wie geht das?
THINKIT DOIT ORBIT Hochverfügbarkeit - wie geht das? AGENDA Überblick Standby-Datenbanken FailSafe (Windows) Real Application Cluster (RAC) Architektur der Maximalen Verfügbarkeit Fragen? WAS IST HIGH
Desktop-Virtualisierung mit Univention DVS
Desktop-Virtualisierung mit Univention DVS Dipl.-Ing. Ansgar H. Licher Geschäftsführer LWsystems GmbH & Co. KG 23.04.12 Folie 1 LWsystems. Das linux-systemhaus.com Open Source IT Solutions Mail- und Groupwarelösungen,
200,- Euro am Tag gewinnen Konsequenz Silber Methode Warum machen die Casinos nichts dagegen? Ist es überhaupt legal?
Mit meiner Methode werden Sie vom ersten Tag an Geld gewinnen. Diese Methode ist erprobt und wird von vielen Menschen angewendet! Wenn Sie es genau so machen, wie es hier steht, werden Sie bis zu 200,-
Die neue G Data SmallBusiness Security: Perfekter Schutz für hohe Anforderungen. Lars Lindner, Administrator BDK in Berlin Ihre Kunden erwarten eine perfekte Absicherung ihrer IT. Der Bund Deutscher Kriminalbeamter
Best Practice: Anbindung eines DB-gestützten Wilken ERP-Systems in Nagios
Best Practice: Anbindung eines DB-gestützten Wilken ERP-Systems in Nagios Roman Hoffmann, GF Wilken Rechenzentrum GmbH Wer ist Wilken? Wilken in Zahlen: 30 Jahre ERP Software 250 Mitarbeiter in Ulm, Markgröningen
Datencenterkommunikationsevolution
Datencenterkommunikationsevolution OLOR -Das Unternehmen Seit über 30 Jahren beraten, analysieren, konzipieren, planen und realisieren wir in der Schweiz und im Ausland hochverfügbare Rechenzentren aller
expect more Verfügbarkeit.
expect more Verfügbarkeit. Erfolgreiche Managed-Hostingund Cloud-Projekte mit ADACOR expect more Wir wollen, dass Ihre IT-Projekte funktionieren. expect more expect more Verlässlichkeit.. Seit 2003 betreiben
IHR IT SUPP ORT KOMMT SOFORT! 0180-578 96 54
IHR IT SUPP ORT KOMMT SOFORT! 0180-578 96 54 WILL KOMM EN WER WIR SIND Wir - 1A! Die Medienwerkstatt - optimieren und betreuen gerne auch Ihr IT-System. Wir bieten Ihnen Beratung und Administration Ihrer
System Ausbildungen Übersicht
System Ausbildungen Übersicht Betriebssystem Dienste Security Linux Administration 45 LE und Einsatzgebiete MTA Architektur Linux Programmierung Virtualisierung SQL Datenbank Webserver Exchange Server
smartitsm Demokratisierung von ITSM mit OSS Benjamin Heisig 24. Mai 2012 synetics Gesellschaft für Systemintegration mbh, Düsseldorf
Demokratisierung von ITSM mit OSS Benjamin Heisig synetics Gesellschaft für Systemintegration mbh, Düsseldorf 24. Mai 2012 Agenda 1 The Setup wie die Ausgangssituation ist 2 3 Das Problem Die Kosten Die
BSI-Grundschutzhandbuch
IT-Sicherheit trotz Dipl.-Math. Jürgen Jakob Inhalt des Vortrags IT-Sicherheit trotz 1. These: IT-Sicherheit trotz 2. Beispiel AVG Sicherheitssystem 3. So erstellt man eine Policy 4. Sie wissen schon alles,
SuSE SmartClient Framework
SuSE SmartClient Framework Intelligentes Desktop-Management für Unternehmen Agenda SmartClient Warum Desktopmanagement? Wie funktioniert SmartClient? Womit kann man das nutzen? SmartClient: Intelligentes
VEDA Managed Services IBM POWER SYSTEMS
VEDA Managed Services IBM POWER SYSTEMS VEDA Managed Services Prävention und Perfektion Schnell, flexibel und kostengünstig auf aktuelle Geschäftsanforderungen zu reagieren, ist das Gebot der Stunde. Dazu
Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de
Seite: 1 mit Tufin SecureTrack NUBIT 2006 Kiel, 17. Februar 2006 Martin Seeger NetUSE AG ms@netuse.de Seite: 2 mit Tufin SecureTrack Agenda Herausforderungen Aufbau und Funktionsweise Versionsstände Vergleiche
IKT in der Medizin www.initiative-elga.at
aus: Agenda Was bedeutet IKT Was soll IKT beinhalten Die wesentlichen Elemente von IKT Gewünschte Verbesserungen durch die IKT Gefahren/Risiken durch IKT Was bedeutet IKT? Informations- und Kommunikationstechnologie
Zum Glück war's Open Source: Disaster Recovery und P2V-Migrationen mit ReaR
Zum Glück war's Open Source: Disaster Recovery und P2V-Migrationen mit ReaR Heinlein Support IT Consulting und 24/7 Linux Support mit 15 Mitarbeitern Eigener Betrieb eines ISPs seit 1992 Täglich tiefe
E-Mail Made in Germany: Broken by design, überflüssig dank DANE. Linux höchstpersönlich.
E-Mail Made in Germany: Broken by design, überflüssig dank DANE. Heinlein Support IT-Consulting und 24/7 Linux-Support mit ~24 Mitarbeitern Eigener Betrieb eines ISPs seit 1992 Täglich tiefe Einblicke
Überlegungen zur Effizienz bei der Umsetzung von it-sicherheits-maßnahmen für KMUs
Überlegungen zur Effizienz bei der Umsetzung von it-sicherheits-maßnahmen für KMUs Roadshow: Cybercrime eine Bedrohung auch für kleine und mittlere Unternehmen Tobias Rademann, Bochum, 19. November 2013
Tobias Rademann, M.A.
Roadshow: "Cybercrime Eine Bedrohung auch für KMUs" EDV im Mittelstand: praxisnahe Strategien für effektive it-sicherheit Tobias Rademann, M.A. Roadshow: "Cybercrime" 2015 Transport Layer Security Hacker
Consulting & Software
Consulting & Software Wir bieten professionelle auf Webentwicklung spezialisierte IT-Lösungen für kleine und mittelständische Unternehmen. Start Unsere Leistungen Support Webentwicklung Beratung Research
Sicherheit Das können wir für Sie machen. IT-GESTÜTZTES ARBEITEN IM UNTERNEHMEN
Sicherheit Das können wir für Sie machen. IT-GESTÜTZTES ARBEITEN IM UNTERNEHMEN IT ist die Basis des Kerngeschäfts Geschäftsprozesse müssen durch IT erleichtert oder verbessert werden. IT sollte standardisiert
Mails im mdbox-format Mehr Speed mit Dovecot. Linux höchstpersönlich.
Mails im mdbox-format Mehr Speed mit Dovecot. Unser Status quo > 100.000 Kundenaccounts 12 TB Storage im Maildir Format Dateisystem: ext3 extrem optimiert Storage auf HP EVA 4400, 96 x 450er Platten, 15K,
Disaster Recovery Planning. Ulrich Fleck SEC Consult Unternehmensberatung GmbH 24.April 2007, Version 1.0
Disaster Recovery Planning Ulrich Fleck SEC Consult Unternehmensberatung GmbH 24.April 2007, Version 1.0 Agenda Einführung in Disaster Recovery Planning Problemstellung in Organisationen Vorgehensmodell
PROJEKTCOACHING Thomas Kettner thomas@kettner-consulting.com www.kettner-consulting.com
PROJEKTCOACHING Thomas Kettner thomas@kettner-consulting.com www.kettner-consulting.com AGENDA Ausgangslage Konsequenzen Lösungsansatz Projektcoaching Grundregeln des Projektcoachings Wann kommt Projektcoaching
IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch
IT-LÖSUNGEN AUS DER CLOUD Flexibel, planbar & sicher. www.enteccloud.ch Die flexible und kosteneffiziente IT-Lösung in der entec cloud Verzichten Sie in Zukunft auf Investitionen in lokale Infrastruktur:
Leistung mit Profil PROFESSIONELLE EDV & TELEKOMMUNIKATION. schnell zuverlässig kompetent
Leistung mit Profil PROFESSIONELLE EDV & TELEKOMMUNIKATION schnell zuverlässig kompetent Ihr Ziel ist unser Weg Das Systemhaus TechnoSoft ist Ihr professioneller IT-Ansprechpartner. Wir unterstützen Ihre
Sind Sie fit für neue Software?
Software-Einführung in kleinen und mittleren Unternehmen seikumu-team Mit finanzieller Unterstützung durch den Europäischen Sozialfond und das Land Nordrhein-Westfalen IT-Themen die den Mittelstand beschäftigen?
Storage Virtualisierung
Storage Virtualisierung Einfach & Effektiv 1 Agenda Überblick Virtualisierung Storage Virtualisierung Nutzen für den Anwender D-Link IP SAN Lösungen für virtuelle Server Umgebungen Fragen 2 Virtualisierung
Bringt Ihre IT auf den Punkt.
Bringt Ihre IT auf den Punkt. Keep it simple, but smart Streamo IT-Consulting bietet Ihnen die Leistungen, das Wissen und die Möglichkeiten, die Sie für Ihre IT brauchen: auf hohem Niveau, mit kurzen
All about Mobility. Mobile Device Management nach PRISM, Tempora & Co. 06.09.2013 GECKO Hausmesse 2013. www.getprsm.com
All about Mobility Mobile Device Management nach PRISM, Tempora & Co 1 www.getprsm.com All about Mobility Mobile Device Management nach PRISM, Tempora & Co 2 Ihr Referent Klaus Düll Lehrbeauftragter der