Seminar Informatik. Stilianos Kotsakechagias. Zielsetzung und Methodik des Disaster Recovery

Größe: px
Ab Seite anzeigen:

Download "Seminar Informatik. Stilianos Kotsakechagias. Zielsetzung und Methodik des Disaster Recovery"

Transkript

1 Fakultät für Informations-, Medien- und Elektrotechnik, Masterstudiengang Technische Informatik Institut für Nachrichtentechnik Labor für Informatik Seminar Informatik Zielsetzung und Methodik des Disaster Recovery Stilianos Kotsakechagias Matrikelnummer: Mentor: Prof. Dr. rer. nat. Hans W. Nissen

2 Inhaltsverzeichnis Inhaltsverzeichnis... II Abbildungsverzeichnis... IV Abkürzungs- und Symbolverzeichnis... V 1 Grundlagen BCM Metriken Recovery Time Objective Recovery Point Objective Disaster Recovery Management Erstellung des DR-Plans Gründung eines Planungs-Komitees Durchführung einer Risikoanalyse Priorisieren der Prozesse / Anwendungen / Dienste / Systeme Entwicklung von Strategien zur Wiederherstellung Vorbereitung der Ausrüstung und der Dokumentation des Plans Erarbeiten der Kriterien und Prozesse zur Verifizierung Erstellung des Plans Der Muster-Plan Disaster Recovery Test Die Relevanz des Tests Test-Komitee Die Zeitplanung der DR-Tests Die DR-Test-Varianten Structured Walk-Through Testing Checklist-Testing Simulation Testing Parallel Testing Full-interrruption Testing...15 II

3 3.5 Die Praxis der DR-Tests Potenzielle Fehler Fehler in der Planung Fehler in der Ausführung Fazit...19 Literaturverzeichnis...20 Anhang...21 III

4 Abbildungsverzeichnis Abbildung 1: Beziehung von BCM zu DRM... 1 Abbildung 2: Zeitlicher Verlauf - RPO und RTO... 2 Abbildung 3: Schlüssel-Personal Kontakt-Liste Auszug... 6 Abbildung 4: Externe Ansprechpartner Kontakt-Liste - Auszug... 6 Abbildung 5: Beispiel Baumdiagramm für Reihenfolge der Benachrichtigungen... 7 Abbildung 6: Sicherungs-Strategien - Auszug... 7 Abbildung 7: Einschätzung möglicher Risiken... 8 Abbildung 8: Anhang D (Musterplan) - Auszug...11 Abbildung 9: Schematische Zusammensetzung eines Test-Komitees...13 IV

5 Abkürzungs- und Symbolverzeichnis Abkürzung Abb. Bspw. BKM BCM DRM DiRT div. ERT i.d.r. IT sog. u.a. u.u. z.b. Bedeutung Abbildung beispielsweise Betriebskontinuitätsmanagement / Betriebliches Kontinuitätsmanagement Business Continuity Management Disaster Recovery Management Disaster Recovery Testing diverse Emergency Response Team in der Regel Informations-Technologie so genannt unter anderem unter Umständen zum Beispiel V

6 1 Grundlagen Das vorliegende Kapitel befasst sich mit der Einführung in die Problematik der Disaster Recovery 1 und der thematischen Differenzierung ihrer Elemente. Da es sich dabei um ein Teilgebiet des betrieblichen Kontinuitätsmanagements (BCM) handelt, wird auch zu diesem Thema eine e zweckmäßige Einführung gegeben. 1.1 BCM Das BKM, synonym zu dem englischen Akronym BCM, ist eine e Methode zur Planung von Maßnahmen, um wichtige ige Unternehmens-Prozesse vor großen Schadensereignissen zu schützen. Im Gegensatz ensatz zum weit verbreiteten klassischen Risikomanagement, welches sich weitgehend mit der Bewertung der Risiken von Ereignissen, bspw. aus Katalogen, beschäftigt, bilden beim BCM die Geschäftsprozesse die Grundlage der Risikobewertung [Rös05]. Während man exemplarisch also beim Risikomanagement ein mögliches Ereignis aus einem Ereigniskatalog, etwa einen Vulkanausbruch, und die daraufhin entstehenden Schäden einer Fluggesellschaft feststellt, betrachtet man in dem BCM nativ alle für den Betrieb eb kritischen Prozesse. So ist in diesem Beispiel der Flugverkehr der kritische Prozess, und das konkrete Schadensereignis spielt nur eine untergeordnete Rolle. BCM DRM Restliches BCM Supply Chain Management Human Resources...(weitere)... Abbildung 1: Beziehung von BCM zu DRM 1 Deutsches Äquivalent: Notfallwiederherstellung 1

7 1.2 Metriken Die folgenden Metriken veranschaulichen die zwei grundlegenden enden Probleme bei einer Störung des Bereichs IT. Zum einen stellt sich die Frage wie lange IT-Dienste / -Prozesse ausfallen dürfen, und zum anderen wie viel Datenverlust geduldet werden kann, ohne dass ein Schaden entsteht, der nicht mehr hinnehmbar ist. Abbildung 2: Zeitlicher Verlauf - RPO und RTO Recovery Time Objective Das RTO steht für die Zeit die tolerierbar ist, um die durch ein großes Schadensereignis geschädigten Geschäftsprozesse wieder uneingeschränkt zur Verfügung zu stellen Recovery Point Objective Wie viel Datenverlust hingenommen werden kann, wird mithilfe des RPO ein wenig abstrakter dargestellt. Er steht für den maximalen Zeitraum, der zwischen zwei Datensicherungen liegen darf. Üblich sind für beide Zeiträume Angaben von Sekunden bis Stunden, allerdings sind auch größere Zeiträume e denkbar. Uneingeschränkte Verfügbarkeit und durchgängige Datensicherung werden in beiden Fällen mit einer Null gekennzeichnet. Es gibt nationale und internationale Normen und Konventionen im Rahmen des BCM. Als konkrete Beispiele sind hier besonders The Good Practice Guidelines 2010, aktuell beworben und herausgegeben [GPG10] von dem Business Continuity Institute, und der internationale Standard ISO hervorzuheben. 2

8 2 Disaster Recovery Management Die Aufgabe des DRM ist die Gewährleistung der Sicherheit der IT eines Unternehmens. Da Disaster Recovery ein Teilgebiet des BCM ist, bezieht sich der Terminus Sicherheit hierbei auf die Gewährleistung der Kontinuität des Unternehmens nach einem großen Schadensereignis. Ein solches Ereignis kann durch Menschen verursacht oder eine Naturkatastrophe sein. Im Anschluss an ein solches Ereignis sollen Einschränkungen und ein Stillstand der Unternehmensprozesse verhindert werden. Damit das Prinzip des Disaster Recovery, und damit einhergehend das Prinzip des BCM, funktioniert, muss ein grundlegendes Verständnis für den daraus gewonnenen Nutzen für das Unternehmen bestehen. Jede Vorbereitung ist wirkungslos, wenn sie nicht in regelmäßigen Abständen getestet und bei Bedarf aktualisiert wird. Verändert ein Unternehmen bspw seine Struktur kann sich die Bedeutung von bestehenden Geschäftsprozessen verändern, und / oder es können neue Geschäftsprozesse entstehen oder wegfallen. 2.1 Erstellung des DR-Plans Ein Business Continuity Plan hat die Aufgabe das konkrete Vorgehen zu dokumentieren, um die Ziele des BCM zu erreichen. Nach einem Modell des SANS Institute lässt sich ein solcher Plan Modular in 5 Teil-Pläne unterteilen [2]: Business Resumption Plan Occupant Emergency Plan Incident Management Plan Continuity of Operations Plan Disaster Recovery Plan Der hier betrachtete Disaster Recovery Plan befasst sich ausschließlich mit der IT- Infrastruktur des Unternehmens. Allerdings sei an dieser Stelle noch erwähnt, dass zur umfassenden Absicherung eines Unternehmens ein DR-Plan nicht ausreicht, gerade weil dieser Plan nur dem Schutz des IT-Segments dient. Das SANS Institute definiert 7 Schlüssel-Elemente [Bah03] zur Erstellung eines DR-Plans, die in den nachfolgenden Unterkapiteln thematisiert werden. 3

9 2.1.1 Gründung eines Planungs-Komitees Bei der Selektion der Mitglieder des Planungs-Teams sollten alle Bereiche des Unternehmens involviert werden. Es sollten erfahrene Mitarbeiter mit Schlüssel- Positionen in den jeweiligen Bereichen ausgewählt werden Durchführung einer Risikoanalyse Bei der Risikoanalyse beschäftigt sich das interdisziplinäre Team mit der Identifikation von potenziellen Risiken. Nach Bahan [Bah03] sollte hierbei zumindest eine Liste mit den 10 wahrscheinlichsten Schadensereignissen erstellt werden. Um den modernen Gedanken der betrieblichen Kontinuität aufzugreifen, empfiehlt es sich allerdings diesen Punkt kritisch zu betrachten, da nicht ein Katalog von Ereignissen im Mittelpunkt des Disaster-Recovery-Konzepts stehen sollte, sondern die Absicherung aller kritischen Geschäftsprozesse [Rös05]. Hintergrund ist hier das Eintreten von nicht vorhergesehenen oder unvorhersehbaren Schadensereignissen. Kapitel 3 zeigt u.a. am Beispiel Google die eher nebensächliche Rolle des konkreten Schadensereignisses Priorisieren der Prozesse / Anwendungen / Dienste / Systeme Anschließend sollten alle Geschäftsprozesse / Anwendungen / Dienste / Systeme priorisiert werden, um eine Übersicht zu erhalten. Ein Muster zur möglichen Klassifikation nach Bahan [Bah03] zeigt die folgende Tabelle: Classification Description 1 Mission Critical Mission Critical to accomplishing the Mission of the organization Can be performed only by computers No alternative manual processing capability exists Must be restored within 36 hours 2 Critical Critical in accomplishing the work of the organization Primarily performed by computers Can be performed manually for a limited time period Must be restored starting at 36 hours and within 5 days 3 Essential Essential in completing the work of the organization Perdormed by computers Can be performed manually for an extended time period Can be restored as early as 5 days, however it can take longer 4 Non-Critical Non-Critical, ro accomplishing the mission of the organization Can be delayed until damaed site is restored and/or a new computer system is purchased Can be performed manually 4

10 2.1.4 Entwicklung von Strategien zur Wiederherstellung Teil der Planung ist es auch präventive Maßnahmen zu entwickeln, um im Falle eines unkontrollierten Fehlers eine Wiederherstellung durchführen zu können. Zu diesem Zweck sollte eine vollständige Liste mit relevanten Informationen, wie verfügbare Ausrüstung und Kontaktmöglichkeiten zur Verfügung stehen Vorbereitung der Ausrüstung und der Dokumentation des Plans An dieser Stelle sollte im Planungs-Prozess ein erster Entwurf der Gliederung erzeugt werden. Wird dieser schließlich bei Bedarf bis zu seiner finalen Version bearbeitet, entspricht er i.d.r. dem Inhaltsverzeichnis des fertigen Plans. Außerdem sollte auch die potenziell benötigte Ausrüstung vorbereitet / beschafft werden Erarbeiten der Kriterien und Prozesse zur Verifizierung Es sollten alle Prozeduren festgelegt werden. Dieses Vorgehen macht den den DR-Plan reproduzierbar. Um einen Erfolg messbar zu machen, müssen zudem entsprechende Kriterien festgelegt werden, die kenntlich machen ob der Test erfolgreich war oder nicht Erstellung des Plans Als letzter Arbeits-Schritt muss schließlich der Plan erstellt werden. 5

11 2.2 Der Muster-Plan Anhand des Musters eines DR-Plans der Internetplattform SearchDisasterRecovery.com von Paul Kirvan [Kir09] widmet sich dieses Unterkapitel einer detaillierten Übersicht. Eine Kopie des Plans sollte als CD und auf Papier gedruckt jedem leitenden Angestellten in doppelter Ausführung zur Verfügung gestellt werden. Eine Version sollte im Büro und eine im privaten Haushalt des Angestellten verwahrt werden. Neben der Versionshistorie und Einleitung, die den Nutzen und die Verwendung des Plans erklärt, befinden sich an erster Stelle im Plan, noch vor dem ersten Kapitel, Kontaktinformationen nen für internes Schlüssel-Personal und externe Ansprechpartner. Jeder dieser Listen folgt ein Baumdiagramm, dass die Reihenfolge der zu benachrichtigenden Personen festlegt. Abbildung 3: Schlüssel-Personal Kontakt-Liste Auszug Abbildung bildung 4: Externe Ansprechpartner Kontakt-Liste - Auszug 6

12 Abbildung 5: Beispiel Baumdiagramm für Reihenfolge der Benachrichtigungen Kapitel 1 des Plans legt fest wie der Plan aktualisiert wird, wo auf ein Exemplar des Plans zugegriffen werden kann, welche Sicherungs-Strategien für welches System verwendet werden und dokumentiert die Ergebnisse der letzten Risikoanalyse. Abbildung 6 zeigt einen Auszug aus der Zuordnung der Sicherungs-Strategien: Abbildung 6: Sicherungs-Strategien - Auszug Hier werden 2 Strategien verwendet. Off-site data storage facility beschreibt eine regelmäßige vollständige Datensicherung, die räumlich getrennt, ennt, häufig durch externe Unternehmen. gelagert wird. Fully mirrored recovery site bezeichnet eine vollwertige Datenspiegelung des Dienstes. Diese kann bei Bedarf sofort den originalen Dienst ersetzen, sollte er von einem Schadensereignis betroffen sein. Die IT-Grundschutz-Kataloge des BSI [GrS11] weisen daraufhin, dass bloße Datenspiegelung als Datensicherung nicht ausreicht, da sie bspw. nicht vor einer 7

13 unbeabsichtigten Datenlöschung schützt. Daher sollte eine zusätzlich zu einer Datenspiegelung immer eine vollwertige Datensicherung verwendet endet werden. Die Kataloge führen drei mögliche Arten für Datensicherungen auf: Volldatensicherung: Sämtliche zu sichernden Daten werden zu bestimmten Zeitpunkten auf zusätzlichen Datenträgern gesichert. Inkrementelle Datensicherung: Die seit der nächsten Volldatensicherung oder Inkrementellen ellen Datensicherung veränderten Daten werden gesichert Differentielle Datensicherung: Die seit der letzten Volldatensicherung veränderten Daten werden gesichert, unabhängig davon ob seitdem bereits eine inkrementelle- oder differentielle Datensicherung durchgeführt wurde. Aus Sicht der Verfügbarkeit der Prozesse zählt eine Datenspiegelung dennoch zu den Optionen, die hier aufgeführt und verwendet werden sollten, da dieser Abschnitt für die Wiederherstellung der entsprechenden Prozesse nach einem Ausfall gedacht ist. Zu der Risikoanalyse gehört eine Auflistung und Einschätzung der wahrscheinlichsten Risiken. Ein mögliches Schema dafür zeigt Abbildung 7: Abbildung 7: Einschätzung möglicher Risiken In Kapitel 2 des Muster-DR-Plans wird detailliert das Verfahren im Anschluss an den sog. Impact, dem Anstoß oder Einschlag, beschrieben. Das Kapitel trägt den Titel Emergency Response, zu Deutsch: Antwort auf den Notfall. Hier müssen alle Situationen angegeben werden die eine Ausführung des Plans auslösen, wobei im Zweifel ein Mitarbeiter des unten vorgestellten Emergency Response 8

14 Teams zu Rate gezogen werden sollte. Je weniger Interpretationsspielraum hier zur Verfügung steht, desto geringer ist die Gefahr ungewollt die Kettenreaktion einer Notfall- Prozedur anzustoßen. Sobald ein Notfall erkannt wird, wird das Emergency Response Team (ERT) benachrichtigt, dessen Aufgaben im Musterplan wie folgt festgelegt sind: Sofort auf potenzielle Schadensereignisse reagieren und die Notfallprozesse starten. Das Ausmaß des Schadensereignisses einschätzen. Die Elemente des DR-Plans auswählen, die aktiviert werden müssen. Ein DR-Team zusammenstellen, um die kritischen Dienste aufrechtzuerhalten oder wieder in Gang zu setzen. Alle erforderlichen Mitarbeiter benachrichtigen und den benötigten Tätigkeit zuweisen. Unmittelbar nach der Beschreibung der Aufgaben des ERT folgt eine Beschreibung der Aufgaben des DR-Teams: Einrichten von Notfall-Diensten innerhalb von 2 Stunden (Geschäftszeiten). Wiederherstellung der Schlüssel-Dienste innerhalb von 4 Stunden nach dem Schadensereignis. Rückkehr zum Normal-Betrieb innerhalb von 8 bis 24 Stunden nach dem Schadensereignis. Koordination der Maßnahmen mit den Helfern vor Ort. Berichterstattung an das ERT. Darüber hinaus sind alle sonstigen Benachrichtigungs-Richtlinien, und Verfahren bei nicht-erreichen Teil des zweiten Kapitels. Kapitel 3 des Plans gibt vor, wie die Medien Informiert werden. In unserem Muster ist es ausschließlich dem zuständigen Medien-Team gestattet Informationen zu dem Vorfall an die Öffentlichkeit zu kommunizieren. In Kapitel 4 sind Informationen zu allen Versicherungen beherbergt und Kontaktdaten für den Fall, dass eine Beratung außerhalb der Geschäftszeiten nötig ist. Welche finanziellen Auswirkungen des Schadensereignisses durch das ERT erfasst werden müssen, ist in Kapitel 5 festgelegt. 9

15 Das 6. und somit letzte Kapitel des Musterplans dokumentiert die Vorgaben für die DR- Tests. In Anhang A des Musterplans befinden sich nach Maßgabe des Unternehmens standardisierte System-Übersichten für jedes System. Die in unserem Musterplan verwendete Vorlage einer solchen Übersicht beinhaltet folgende System-Details: System-Name. Verwendete Hardware. Bereitgestellte Dienste. Server und Ausweich-Server. Alle wichtigen Kontaktdaten für das System. Sicherungs-Strategien. Notfall-Wiederherstellungs-Prozedur. Informationen zu dem Dateisystem und den Dateien. Alle weiteren potenziell benötigten Dokumente befinden sich in Anhang B des Musterplans. 10

16 Abbildung 8: Anhang D (Musterplan)- Auszug 11

17 3 Disaster Recovery Test Das folgende Kapitel beschäftigt sich mit dem Test des Plans und dem Entwicklungsprozess, den er durchläuft. Es wird sich zeigen, dass häufig kleine Bereiche überarbeitet werden müssen, die im Schatten von wesentlich größeren und auffälligeren stehen, deren Funktion eigentlich getestet wird. 3.1 Die Relevanz des Tests Da sich nahezu jedes Unternehmen mit der Zeit verändert, gilt für die Disaster-Recovery-Methodik die gleiche Regel, die auch für alle anderen Unternehmens- Prozesse gilt: Sie müssen regelmäßig geprüft und bei Bedarf angepasst werden. Insbesondere bei einem DR-Plan ist das wichtig, da dieser kritische Geschäftsprozesse absichern soll. Je komplexer ein System wird, desto fehleranfälliger wird es auch. Es ist wichtig, für Unternehmen und Mitarbeiter, zu erkennen, und zu kommunizieren, dass Tests der Stabilisation einer gemeinsamen Arbeit dienen und nicht etwa der Denunziation eines Sündenbocks. Eines der allgemein bekannten Probleme in einer Leistungsorientierten Gesellschaft liegt meist darin, negative Testergebnisse als Teil eines Lernprozesses zu sehen. Mitarbeiter werden in verschiedenen Formen auf Grundlage der von Ihnen erbrachten Leistung individuell bewertet und in den meisten Fällen, etwa über Tantieme, auch bezahlt. Sicher gibt es innerhalb von Unternehmen für jeden Bereich einen oder mehrere verantwortliche Mitarbeiter, jedoch befürchten diese, ihre eigene Reputation zu schädigen, sollten in ihrer Arbeit Fehler erkannt werden. Durch das Delegieren von Aufgaben können zwar Teile der Verantwortung abgegeben werden, allerdings wird so auch Spielraum für Schuldzuweisungen eingeräumt. Aus der Sicht eines Individuums ist dieses Verhalten also nachvollziehbar, aber aus der Sicht eines Unternehmens ist solch ein Verlauf destruktiv. Um daher eine solide Grundlage für den Erfolg von Tests in großem, sowie kleinem Maßstab, zu haben muss das jeweilige Unternehmen dafür Sorge tragen, dass diese Problematik entschärft, oder umgangen wird. 12

18 3.2 Test-Komitee Den Tests voran geht immer die Auswahl eines geeigneten Test-Komitees. Ein solches Komitee sollte aus 2 Gruppen bestehen [Kri12]. Eine Gruppe sollte hauptsächlich aus Technikern bestehen. Ihre Aufgabe ist es Test-Szenarien zu erstellen, bereits geschriebene Tests bezugnehmend auf ihre Eignung einzuschätzen und schließlich auch die Ausfälle zu simulieren. Meist wird ein solcher Ausfall schlicht durch das Abschalten eines Systems oder durch das Trennen des Systems vom Netz vorgetäuscht. Gleichzeitig überwacht sie diesen Vorgang und kümmert sich um eventuelle Seiteneffekte. Die zweite Gruppe ist zuständig für die Organisation der Tests. Sie plant und koordiniert den Ablauf der Tests, und stellt sicher, dass alle Rahmenbedingungen stehen und alle Vorbereitungen vor Testbeginn fertiggestellt wurden. Ein Mitglied des Komitees sollte darüber hinaus über ein umfassendes Adressbuch verfügen und eine sehr ausgeprägte Übersicht über die Unternehmensstruktur haben. Sollte nämlich etwas bei den Tests so misslingen, dass ein Fehler behoben oder ein System wiederhergestellt werden muss, ist es eventuell erforderlich bisher unbeteiligte Personen zu involvieren. Um nicht auf ein solches Mitglied angewiesen zu sein, sollten diese Informationen in den Plan aufgenommen werden. Abbildung 9: Schematische Zusammensetzung eines Test-Komitees 13

19 3.3 Die Zeitplanung der DR-Tests Die Zeitplanung der DR-Tests sollte in dem DR-Plan verbindlich festgelegt werden. Üblich ist hier eine jährliche Frequenz. Denkbar wären auch kürzere Intervalle, etwa bei einem ersten Test eines ganz neuen Plans. Die Dauer der Tests hängt von dem Umfang der zu testenden Systeme ab. Google organisiert bspw. ein mehrtägiges, jährliches Ereignis mit dem Namen Disaster Recovery Testing event, kurz DiRT. Nach jeder größeren Änderung im System und auch nach jedem DR-Test-Zyklus, sollte der DR-Plan entsprechend begutachtet und eventuell angepasst werden. 3.4 Die DR-Test-Varianten Geoffery Wold [Wol13] differenziert 5 unterschiedliche Varianten für DR-Tests Structured Walk-Through Testing Bei dieser Test-Variante werden nacheinander, verbal alle Schritte des Notfall- Wiederherstellungsprozesses durchlaufen. Das Ziel dieser Variante ist die Bestätigung der Effektivität des Plans, sowie die Identifikation von Lücken, Flaschenhälsen, oder anderen Schwachstellen im Plan Checklist-Testing Diese Variante ermittelt, ob genügend Vorräte vorhanden sind, ob alle Daten und Listen aktuell sind, und ob Kopien des DR-Plans und aller benötigter Handbücher verfügbar sind. Der Checklist-Test stellt sicher, dass alle Voraussetzungen des DR-Plans erfüllt sind. Sollte stets zusammen mit dem Structured Walk-Through Test durchgeführt werden, bevor intensivere Tests angestoßen werden, um eine solide Grundlage zu schaffen. 14

20 3.4.3 Simulation Testing Beim Simulation-Test wird ein großes Schadensereignis simuliert, ohne den normalen Geschäftsbetrieb zu unterbrechen. Obwohl es sich nur um eine Simulation handelt, sollten hier alle Aspekte des Szenarios berücksichtigt werden. Wold [Wol13] weist außerdem darauf hin, dass bestimmte Tätigkeiten, wie etwa geplante Material-Umzüge, nicht zeitgleich mit dieser Test-Variante durchgeführt werden sollten. Ziel des Simulation-Tests ist die Inspektion aller beteiligten Systeme und Informationsflüsse im Zusammenspiel Parallel Testing Hierbei werden Dienste gestartet die eigentlich der Ausfallsicherung dienen, z.b. Hot Sites 1. Nun wird eine bereits durchgeführte Transaktion erneut auf der Hot Site durchgeführt. Bei einer anschließenden Prüfung sollten die Berichte beider Transaktionen übereinstimmen. Verifiziert die Funktion der entsprechenden Ausfallsicherung Full-interrruption Testing Die umfangreichste Test-Variante durchläuft den DR-Plan vollständig. Da hier der Geschäftsbetrieb u.u. gestört werden kann, sollte er anfangs zeitlich so positioniert werden, dass möglichst geringer Betrieb herrscht. Sobald der Test einige Male erfolgreich durchlaufen wurde, ist es möglich sich an Zeiträume mit höherem Betriebsaufkommen heranzutasten. Hier ist das Ziel der umfassende Test des DR-Plans. 1 Vollständiges, lauffähiges Duplikat bspw. einer Website inkl. eigener Hardware und einer nahezu vollständigen Datensicherung. 15

21 3.5 Die Praxis der DR-Tests Mit einem Mitarbeitervolumen von Mitarbeitern, der Bereitstellung der größten Suchmaschine der Welt 1 und vieler weiterer Dienste (GMail, Google+, Drive, Youtube, etc.) sowie eines eigenen (auf Linux basierenden) Betriebssystems, dass seine Anwendung in vielen aktuellen Smartphones 2 findet, ist Google eines der größten Unternehmen der Welt, gemessen am Marktwert 3. Wenn es also Google mit seinem enormen Nutzer-Volumen bewerkstelligt, am laufenden System DR-Tests durchzuführen, ist das ein glaubwürdiges Indiz dafür, dass es nahezu überall möglich sein sollte. Nachfolgend wird das allgemeine Verfahren bei einem DR-Test beschrieben. Dies wurde zu einem großen Teil aus dem Artikel Weathering the Unexpected von Kripa Krishnan [Kri12] abgeleitet. Bei der Einführung von DR-Tests sollte man möglichst klein beginnen [Kri12]. Mit der wachsenden Erfahrung und Übung können sich dann mehr Teams den Tests anschließen, bis schließlich das ganze Unternehmen und alle Prozesse involviert sind. Anfangs beschäftigt man sich mit der Identifikation der zu testenden Prozesse. In der IT geht es dabei meist um Dienste. Hat man diese identifiziert, überlegt man sich ein entsprechendes Katastrophen-Szenario, welches einen Ausfall rechtfertigt. Es spielt keine Rolle, ob dieses Szenario eines der im DR-Plan beschriebenen Ereignisse ist, oder nicht. Noch nicht einmal ob es ein realistisches Schadensereignis ist. So beschreibt Krishnan in ihrem Artikel [Kri12] die Ankündigung eines Zombie-Angriffs im Rahmen eines DiRT- Events um einen Ausfall des Netzwerks zu rechtfertigen. Anschließend schaltet man die von dem fiktiven Schadensereignis betroffenen Systeme ab und bewertet das Ergebnis nach den Vorgaben im DR-Plan. Treten bei den Tests ernsthafte Fehler auf, werden entweder Reparaturen, oder eine Wiederherstellung durchgeführt. 1 Quelle: StatCounter-Statistik, Stand Stündlich aktualisiert verfügbar auf 2 Leistungsstarker Hybrid aus einem Mobiltelefon und einem PC. 3 Ergebnis einer Quartalsweise erscheinenden Tabelle der Financial Times, mit dem namen FT Global 500 von

22 3.6 Potenzielle Fehler Hier werden mögliche Fehler und entsprechende Lösungsvorschläge aufgeführt. Mögliche Fehler lassen sich in zwei Kategorien unterteilen. Fehler in der Planung beschreiben Fehler im DR-Plan. Fehler in der Ausführung beschreiben die fehlerhafte Handhabung des DR-Plans, oder -Tests Fehler in der Planung Potenzieller Fehler: Initial einen vollständigen DR-Test inklusive aller Elemente durchführen. Lösung: Bei erstmaliger Ausführung eines DR-Tests nur einen einfachen und kleinen Teil eines kritischen Prozesses testen. Ergeben sich keine größeren Probleme, werden sukzessive weitere Teile des Prozesses, dann weitere Prozesse, und schließlich der volle Umfang getestet. In anschließenden DR-Tests wären bei unveränderten Prozessen dann ggf. Positivlisten denkbar, deren Positionen seltener getestet werden können, um bspw. Kosten zu sparen. Potenzieller Fehler: Veraltete Kontakt- und Bestands-Daten im DR-Plan Lösung: Durchführung eines Checklist-Tests Potenzieller Fehler: Ein Notfall tritt ein, entspricht aber nicht den Vorgaben in Kapitel 2 des DR-Plans und führt so nicht zu der Auslösung der Notfall-Prozedur. Lösung: Explizit in Kapitel 2 angeben, dass im Zweifel ein Mitglied des ERT zu Rate gezogen werden muss Fehler in der Ausführung Potenzieller Fehler: Unzureichende Schulung der verantwortlichen Mitarbeiter in der Nutzung der Notfall-Pläne. Als Beispiel erwähnt Krishnan [Kri12] hier ein Test- Szenario, in dem ein erweiterter Stromausfall nachgestellt wurde. Es musste Diesel gekauft werden, um die Generatoren weiter anzutreiben. Die für die Bewilligung und Bereitstellung der Gelder zuständigen Verantwortlichen waren jedoch nicht erreichbar. Da keiner der getesteten Mitarbeiter Kenntnis von der Existenz des entsprechenden Notfall-Plans hatte, ermittelten sie letztendlich einen Mitarbeiter, der den sechsstelligen Betrag mit seiner Kreditkarte zahlte. 17

23 Lösung: Schulung aller Mitarbeiter in der Nutzung der Notfall-Pläne. Potenzieller Fehler: Ein wichtiger Techniker ist nicht erreichbar, da er am Vortag eine neue private Mobil-Telefonnummer erhalten hat, von der nur befreundete Kollegen Kenntnis haben. Lösung: Wichtigen Technikern Firmen-Handys zur Verfügung stellen. 18

24 4 Fazit Das Prinzip des DRM wird mit Sicherheit auch in Zukunft an Bedeutung gewinnen. Das liegt zum einen daran, dass es schon seit einiger Zeit existiert und sich daher bereits etablieren konnte, und zum anderen daran, dass es das veraltete Katalog-Konzept ablöst. Es ist eine einfach zu handhabende, und schlanke Strategie, um die Kontinuität der IT- Infrastruktur eines Unternehmens zu steigern. Bei der Recherche im Internet fällt auf, dass sich einige Gruppierungen zu dem Thema DR zusammengeschlossen haben 1. Es fällt außerdem auf, dass der aktuelle Trend sich in zwei Richtungen spaltet. Die erste Variante scheint eine leicht verständliche und oberflächliche Version von DR zu sein, die immer stark mit dem BCM und der betriebswirtschaftlichen Sicht verknüpft wird. Und die zweite Variante ist eine nur auf die IT bezogene stark spezialisierte DR, verknüpft mit neuen Technologien wie bspw. Cloud. Der Artikel von Kripa Krishnan spricht ein wichtiges Thema an: Die DR-Tests. Die Tatsache allein, dass Google so viel Zeit und Geld in die Durchführung ihres jährlichen DiRT-Events investiert ist bemerkenswert. Sie wird auch dadurch nicht geschmälert, dass Google bekanntermaßen über ein großes Budget verfügt, schließlich sind solche Tests an vielen Stellen hoch-riskant. Es gibt nur eine effektivere Art zu testen, ob ein zu testendes Objekt seine Kriterien erfüllt, als es den maximalen Bedingungen auszusetzen, die es überstehen muss. Und zwar die Bedingungen so weit zu vergrößern, bis das zu testende Objekt die Kriterien nicht mehr erfüllt. Bei Waren-Tests entspricht das dem Zerstören der Ware. Analog entspräche die IT-Infrastruktur von Google einer maßangefertigten Ware, die sich ständig weiterentwickelt, also einem Unikat. Würde man nun letztere Test-Variante verwenden, würde man nicht nur die Ware zerstören, sondern auch die inhärente Entwicklung. Außerdem würden die Tests keinen Nutzen mehr haben, da es kein zweites Exemplar gibt, das davon profitieren würde. Natürlich soll in diesem Fall die Ware nicht zerstört werden. Die DR-Tests entsprechen der ersten Test-Variante und sind die härteste Art IT zu testen, ohne sie oder die darunter liegenden Daten, zu zerstören. Aus diesem Grund machen DR-Tests die DR-Methodik zu einer der effektivsten Möglichkeiten die Kontinuität eines Unternehmens zu schützen. 1 Beispiele: SearchDisasterRecovery (TechTarget), Disaster Recovery World, Disaster Recovery Journal. 19

25 Literaturverzeichnis Traditionell [Rös05] Rolf von Rössing, Artikel Betriebliche Kontinuität als Teil eines integrierten Risikomanagements, Fachzeitschrift Risknews, Ausgabe 05/05, Seiten Internet [Bah03] Chad Bahan, The Disaster Recovery Plan , [Stand: ], [GrS11] Bundesamt für Sicherheit in der Informationstechnologie, IT-Grundschutz- Kataloge 12. Ergänzungslieferung, https://www.bsi.bund.de, , https://gsb.download.bva.bund.de/bsi/itgsk12el/it-grundschutz-kataloge-12-el.pdf. [GPG10] Business Continuity Institute, The Good Practice Guidelines 2010, 2010, [Stand: ], [Kir09] Paul Kirvan. IT Disaster Recovery Plan Template, 2009, [Stand ], [Kri12] Kripa Krishnan. Weathering the Unexpected , [Stand: 25. Dezember 2012] [Wol13] Geoffery Wold. Testing Disaster Recovery Plans. Disaster Recovery Journal. [Stand: ] 20

Business Continuity Management (BCM) Eine Uebersicht und Lösungsansätze

Business Continuity Management (BCM) Eine Uebersicht und Lösungsansätze Business Continuity Management (BCM) Eine Uebersicht und Lösungsansätze Ronny Jorysch Senior Consultant BCM (Business Continuity Management) IBM Schweiz Vulkanstrasse 106 Postfach CH-8010 Zürich +41 58

Mehr

BCM Schnellcheck. Referent Jürgen Vischer

BCM Schnellcheck. Referent Jürgen Vischer BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz

Mehr

ITIL IT Infrastructure Library

ITIL IT Infrastructure Library ITIL IT Infrastructure Library Einführung in das IT-Service-Management Andreas Linhart - 2009 Agenda IT-Service-Management Der ITIL-Ansatz Lizenzen & Zertifizierungen ITIL-Prozessmodell (v2) Service Support

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. BCM (Business Continuity Management)

Bestimmungen zur Kontrolle externer Lieferanten. BCM (Business Continuity Management) Bestimmungen zur Kontrolle externer Lieferanten BCM (Business Continuity Management) BCM- Bestimmungen Beschreibung BCM-Tiers Recovery Time Objective Über die Bedeutung 1. Business- Continuity- Management-

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Notfallmanagement in Zeiten des Cloud Computing

Notfallmanagement in Zeiten des Cloud Computing Ihre IT ist unser Business Notfallmanagement in Zeiten des Cloud Computing Thomas Reichenberger Manager Business Unit Cloud Services, VCDX, CISA ACP IT Solutions AG ACP Gruppe I www.acp.de I www.acp.at

Mehr

Standards für den Notfall ein Widerspruch? Der Business Continuity Standard BS25999-1:2006

Standards für den Notfall ein Widerspruch? Der Business Continuity Standard BS25999-1:2006 Standards für den Notfall ein Widerspruch? Der Business Continuity Standard BS25999-1:2006 Axept für Kunden und Partner AX After Hours Seminar ISACA Switzerland Chapter 29.5. V1.0_2006 Seite 1 Agenda Die

Mehr

BCM Business Continuity Management

BCM Business Continuity Management BCM Business Continuity Management Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh IT-Risikomanagement Unsicherheit der Zukunft heute managen 1.

Mehr

ShadowProtect 4 Backup Fast, Recover Faster

ShadowProtect 4 Backup Fast, Recover Faster ShadowProtect 4 Backup Fast, Recover Faster Schnelles und zuverlässiges Disaster Recovery, Datenschutz, System Migration und einfachere Verwaltung von Microsoft Systemen Üebersicht Nutzen / Vorteile Wie

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Wirtschaftlichkeitsanalyse von Cloud Computing aus der Sicht internationaler Unternehmen. Masterarbeit

Wirtschaftlichkeitsanalyse von Cloud Computing aus der Sicht internationaler Unternehmen. Masterarbeit Wirtschaftlichkeitsanalyse von Cloud Computing aus der Sicht internationaler Unternehmen Masterarbeit zur Erlangung des akademischen Grades Master of Science (M.Sc.) im Masterstudiengang Wirtschaftswissenschaft

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit 5.1 Sicherheitskonzept Aufgabe: Welche Aspekte sollten in einem Sicherheitskonzept, das den laufenden Betrieb der

Mehr

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren Präventive Planung - Ereignisbewältigung und Rückführung Blanche Schlegel, Swissi AG 11. September 2014 Workshop "Integriertes Risikomanagement in der Prozessindustrie" 11.09.2014 Swissi AG 2 Fachbereiche

Mehr

PRÄSENTATION ZUR BACHELORARBEIT

PRÄSENTATION ZUR BACHELORARBEIT PRÄSENTATION ZUR BACHELORARBEIT THEMA: Katastrophenmanagement im Rahmen von ITSCM am Beispiel der Sparkasse Hildesheim AUTOREN: Christian Heber & Daniela Baehr GLIEDERUNG 1 Einleitung 2 Der ITSCM-Lifecycle

Mehr

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Aufgaben

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Aufgaben Gefördert vom Bundesministerium für Gesundheit und Soziale Sicherung Datenschutz und Datensicherheit Inhaltsverzeichnis Vorwort... 4 1 zu Kapitel 1... 5 1.1 Aufgabe 1 Gefährdung von Daten...5 1.2 Aufgabe

Mehr

Implementierung eines Risikomanagementsystems bei der EADS BU DE. Jan Eickmann Mathias Wernicke

Implementierung eines Risikomanagementsystems bei der EADS BU DE. Jan Eickmann Mathias Wernicke Implementierung eines Risikomanagementsystems bei der EADS BU DE Jan Eickmann Mathias Wernicke 03.02.2009 Dipl.-Ing. Mathias Wernicke, Jan Eickmann 1 Vision2020 Entwicklung der EADS [ ] mit größerem Anteil

Mehr

Notfallmanagement in Zeiten des Cloud Computing

Notfallmanagement in Zeiten des Cloud Computing Ihre IT ist unser Business Notfallmanagement in Zeiten des Cloud Computing Thomas Reichenberger Manager Business Unit Cloud Services, VCDX, CISA ACP IT Solutions AG ACP Gruppe I www.acp.de I www.acp.at

Mehr

Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud

Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud Sie konzentrieren sich auf Ihr Kerngeschäft und RUN AG kümmert sich um Ihre IT-Infrastruktur. Vergessen Sie das veraltetes Modell ein Server,

Mehr

Effizientes Änderungsmanagement in Outsourcing- Projekten

Effizientes Änderungsmanagement in Outsourcing- Projekten Effizientes Änderungsmanagement in Outsourcing- Projekten Dr. Henning Sternkicker Rational Software IBM Deutschland GmbH Sittarder Straße 31 52078 Aachen henning.sternkicker@de.ibm.com Abstract: Es werden

Mehr

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen

Mehr

A) Initialisierungsphase

A) Initialisierungsphase Einleitung Die folgenden Seiten beschreiben in Kurzform die mit jedem Schritt verbundenen Aufgaben, die beim ersten Durchlauf zu bearbeiten sind. Zu Beginn eines ISIS12-Projekts legen das Unternehmen und

Mehr

Erstellen von Sicherungskopien für Daten auf Ihrem Computer Verwenden von Time Machine Verwenden einer idisk

Erstellen von Sicherungskopien für Daten auf Ihrem Computer Verwenden von Time Machine Verwenden einer idisk Erstellen von Sicherungskopien für Daten auf Ihrem Computer Ihre Fotos, Musikdateien, Dokumente und Softwareprogramme sind besonders wichtig. Die beste Möglichkeit, diese Objekte zu schützen, besteht in

Mehr

Wie viel Ausfallzeit bei Ihrer IT kann sich Ihr Unternehmen wirklich leisten? Sabine Hering Vertriebsassistentin

Wie viel Ausfallzeit bei Ihrer IT kann sich Ihr Unternehmen wirklich leisten? Sabine Hering Vertriebsassistentin Wie viel Ausfallzeit bei Ihrer IT kann sich Ihr Unternehmen wirklich leisten? Sabine Hering Vertriebsassistentin Die Stimme der IT-On.NET, die dafür sorgt, dass Veranstaltungen zum vollen Erfolg und mit

Mehr

Prüfkatalog nach ISO/IEC 27001

Prüfkatalog nach ISO/IEC 27001 Seite 1 Prüfkatalog nach ISO/IEC 27001 Zum Inhalt Konzeption, Implementierung und Aufrechterhaltung eines Informationssicherheits Managementsystems sollten sich an einem Prüfkatalog orientieren, der sowohl

Mehr

Die intelligente Disaster Recovery-Strategie für Desktops: Desktops as a Service (DaaS) WHITE PAPER

Die intelligente Disaster Recovery-Strategie für Desktops: Desktops as a Service (DaaS) WHITE PAPER Die intelligente Disaster Recovery-Strategie für Desktops: Desktops as a Service (DaaS) WHITE PAPER Inhalt Zusammenfassung.... 3 Katastrophen wahrscheinlicher denn je.... 3 Disaster Recovery für Desktops

Mehr

Business Continuity Management

Business Continuity Management Business Continuity Management PROFI Engineering Systems AG Heinz Günter Meser Business Continuity Management ² BCM - Was ist das? ² BCM - Grundlagen und Anforderungen ² BCM - Lösungsstrategien und Ergebnisse

Mehr

IDR - Integrative Disaster Recovery Neue Wege zur DR Planung ein Praxisbeispiel

IDR - Integrative Disaster Recovery Neue Wege zur DR Planung ein Praxisbeispiel Hier Kundenlogo einfügen NICHT SVA-Logo IDR - Integrative Disaster Recovery Neue Wege zur DR Planung ein Praxisbeispiel IT Desaster Recovery Sind Ihre Daten klassifiziert und ist die Wiederherstellung

Mehr

repostor möchte Ihre TCO senken

repostor möchte Ihre TCO senken repostor möchte Ihre TCO senken In diesem Dokument informieren wir Sie über unsere Leistungen in folgenden Bereichen: ROI (Return on Investment = Kapitalerträge) Bis zu 43-fache Platzersparnis TCO (Total

Mehr

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan IT-Notfallplanung AGENDA Einleitung Warum IT-Notfallplanung Was ist IT-Notfallplanung Der IT-Notfallplan Es kommt nicht darauf an, die Zukunft zu wissen, sondern auf die Zukunft vorbereitet zu sein (Perikles)

Mehr

Datensicherung leicht gemac

Datensicherung leicht gemac Datensicherung leicht gemac Im heutigen geschäftlichen Umfeld, in dem Unternehmen online agieren und arbeiten, hängt der Erfolg Ihres Unternehmens davon ab, ob Sie die Systeme, Anwendungen und zugehörigen

Mehr

Notfallmanagement. Einführung & Überblick. Dr. Patrick Grete Bundesamt für Sicherheit in der Informationstechnik

Notfallmanagement. Einführung & Überblick. Dr. Patrick Grete Bundesamt für Sicherheit in der Informationstechnik Notfallmanagement Einführung & Überblick Dr. Patrick Grete Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz-Tag Bremen / 13.06.2012 Sind Ihre Informationen sicher? Beispiel wichtiger

Mehr

Datensicherungskonzept Westfälische Hochschule

Datensicherungskonzept Westfälische Hochschule Datensicherungskonzept Westfälische Hochschule -ZIM- Rev. 1.00 Stand: 04.04.2014 Revisionsstände Revisionsstand Kommentar 1.00 Erste Version Seite 2 1 Einleitung Das Datensicherungskonzept dient zur Dokumentation

Mehr

Business Continuity Management (BCM) für Versicherungsunternehmen. der Schweiz Mindeststandards und Empfehlungen

Business Continuity Management (BCM) für Versicherungsunternehmen. der Schweiz Mindeststandards und Empfehlungen Business Continuity Management (BCM) für Versicherungsunternehmen in der Schweiz Mindeststandards und Empfehlungen Juni 2015 2 Impressum Empfänger: Alle von der Finma beaufsichtigten Versicherungsunternehmen

Mehr

Datensicherung. Wer was wie wo warum? Brauche ich das??

Datensicherung. Wer was wie wo warum? Brauche ich das?? Datensicherung Wer was wie wo warum? Brauche ich das?? Hemmer Dienstleistungen Inhaber Otto Georg Hemmer ledig / in festen Händen / kinderlos wieder mit Katzen seit 1998 selbstständig in der IT und TK

Mehr

"Backup and Restore" unter Linux

Backup and Restore unter Linux "Backup and Restore" unter Linux A. Gredler 2.3.2008 / Linuxtage Chemnitz A. Gredler Backup and Restore CLT08 1 / 34 Gliederung 1 Einleitung 2 Klassische Probleme

Mehr

Erfolg des. Risk- und Notfall-Managements. in Ihrem. Unternehmen

Erfolg des. Risk- und Notfall-Managements. in Ihrem. Unternehmen Erfolg des Risk- und Notfall-Managements in Ihrem Unternehmen 1 Inhalt Das Zusammenspiel zwischen externem Partner und internen Funktionen Notfallhandbuch von der Stange oder doch als Maßanfertigung Ansätze

Mehr

Business Continuity and Recovery Services, BCRS

Business Continuity and Recovery Services, BCRS Integrated Technology Services Business Continuity and Recovery Services, BCRS Praxisforums in der Forengruppe KMU 25. März 2003 Jörg Schanze, Manager BCRS 2002 IBM Corporation Agenda Business Continuity

Mehr

Neues vom IT-Grundschutz: Ausblick und Diskussion

Neues vom IT-Grundschutz: Ausblick und Diskussion Neues vom IT-Grundschutz: Ausblick und Diskussion Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 4. IT-Grundschutz-Tag 2014

Mehr

Business Continuity Management (BCM) für Versicherungsunternehmen. Schweiz Mindeststandards und Empfehlungen

Business Continuity Management (BCM) für Versicherungsunternehmen. Schweiz Mindeststandards und Empfehlungen Business Continuity Management (BCM) für Versicherungsunternehmen in der Schweiz Mindeststandards und Empfehlungen Juni 2015 2 Impressum Empfänger Alle von der Finma beaufsichtigten Versicherungsunternehmen

Mehr

Eco Verband & PRIOR1 GmbH. Notfallmanagement für ihr Rechenzentrum. 12. November 2014 in Köln

Eco Verband & PRIOR1 GmbH. Notfallmanagement für ihr Rechenzentrum. 12. November 2014 in Köln Eco Verband & PRIOR1 GmbH Notfallmanagement für ihr Rechenzentrum 12. November 2014 in Köln Vorstellung Curt Meinig Managementberater Rechenzentrumssicherheit und Energieeffizienz im Rechenzentrum TÜV

Mehr

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit 20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Einleitung und Motivation 2. Vorgehensweisen

Mehr

GI FG SECMGT Frankfurt 26.06.2009 Bernd Ewert

GI FG SECMGT Frankfurt 26.06.2009 Bernd Ewert BCM im Überblick GI FG SECMGT Frankfurt 26.06.2009 Bernd Ewert consequa GmbH Unternehmensstandort Hamburg gegründet 1.4. 2005 langjährige Beratungserfahrungen Business Continuity / IT-Recovery Information

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group. Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Inhalt Einleitung 2 Anmeldung 3 Oberfläche und Bedienung Bearbeitungsablauf 12

Inhalt Einleitung 2 Anmeldung 3 Oberfläche und Bedienung Bearbeitungsablauf 12 Inhalt Einleitung 2 Anmeldung 3 Neues Konto anmelden 3 Passwort vergessen? 4 Oberfläche und Bedienung 5 Projektbereiche 5 Startseite 6 Übersicht 6 Probleme anzeigen 7 Probleme eingeben 10 Änderungsprotokoll

Mehr

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Polizeipräsidium Mittelfranken Security by Design Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Referent: Matthias Wörner (MW IT-Businesspartner) gepr. IT Sachverständiger Matthias

Mehr

Aktuelle Themen der Informatik

Aktuelle Themen der Informatik Aktuelle Themen der Informatik Change Management Michael Epple AI 8 Inhalt: 1. Einführung 2. Begriffsbestimmungen 3. Ablauf des Change Management Prozesses 4. Zusammenhang zwischen Change Management, Configuration

Mehr

Handbuch zu AS Connect für Outlook

Handbuch zu AS Connect für Outlook Handbuch zu AS Connect für Outlook AS Connect für Outlook ist die schnelle, einfache Kommunikation zwischen Microsoft Outlook und der AS Datenbank LEISTUNG am BAU. AS Connect für Outlook Stand: 02.04.2013

Mehr

Test GmbH Test 123 20555 Hamburg Hamburg

Test GmbH Test 123 20555 Hamburg Hamburg Test GmbH Test 123 20555 Hamburg Hamburg 29.07.2015 Angaben zum Unternehmen Unternehmensdaten Unternehmen Test GmbH Adresse Test 123 20555 Hamburg Hamburg Internetadresse http://www.was-acuh-immer.de Tätigkeitsangaben

Mehr

Professionelle Datenrettung

Professionelle Datenrettung Professionelle Datenrettung Margret Horn Elektronische Daten Digitale Daten sind heute das wirtschaftlich wichtigste Gut eines jeden modernen Unternehmens! Kundendaten Buchhaltung Planung, Konstruktion

Mehr

DIN V VDE V 0827 Notfall- und Gefahren-Reaktions- Systeme. Zusammenfassung

DIN V VDE V 0827 Notfall- und Gefahren-Reaktions- Systeme. Zusammenfassung DIN V VDE V 0827 Notfall- und Gefahren-Reaktions- Systeme Zusammenfassung der wichtigsten Eckdaten Scanvest übernimmt keinerlei Gewähr für die Aktualität, Korrektheit, Vollständigkeit oder Qualität der

Mehr

Voraussetzungen zur Durchführung eines Hauptaudits nach DIN EN ISO 9001:2000

Voraussetzungen zur Durchführung eines Hauptaudits nach DIN EN ISO 9001:2000 VdS SCHADENVERHÜTUNG Herausgeber: Verlag: VdS Schadenverhütung VdS Schadenverhütung VdS-Merkblatt für die Voraussetzungen zur Durchführung eines Hauptaudits nach DIN EN ISO 9001:2000 VdS 2522 : 2002-03

Mehr

sedex-client Varianten für den Betrieb in einer hoch verfügbaren

sedex-client Varianten für den Betrieb in einer hoch verfügbaren Département fédéral de l'intérieur DFI Office fédéral de la statistique OFS Division Registres Team sedex 29.07.2014, version 1.0 sedex-client Varianten für den Betrieb in einer hoch verfügbaren Umgebung

Mehr

visionapp Platform Management Suite Save Event Version 2.0 Technische Dokumentation

visionapp Platform Management Suite Save Event Version 2.0 Technische Dokumentation visionapp Platform Management Suite Save Event Version 2.0 Technische Dokumentation Copyright visionapp GmbH, 2002-2006. Alle Rechte vorbehalten. Die in diesem Dokument enthaltenen Informationen, Konzepte

Mehr

Grundlagen des Datenschutzes

Grundlagen des Datenschutzes und der IT-Sicherheit Musterlösung zur 6. Übung im SoSe 2009: Mehrseitige IT-Sicherheit 6.1 Sicherheitsziele & Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche inhaltlich den (in Aufgabe

Mehr

Gruppe 2: Rui Gu, Wei Zhu, Veysel Imamoglu, Dimitar Dimitrov, Karl Oppermann, Nathalie Hrycej, Markus Schnalke, Christoph Galler

Gruppe 2: Rui Gu, Wei Zhu, Veysel Imamoglu, Dimitar Dimitrov, Karl Oppermann, Nathalie Hrycej, Markus Schnalke, Christoph Galler Gruppe 2: Rui Gu, Wei Zhu, Veysel Imamoglu, Dimitar Dimitrov, Karl Oppermann, Nathalie Hrycej, Markus Schnalke, Christoph Galler Modellgetriebene Softwareentwicklung auf Basis von TOPCASED am Beispiel

Mehr

Änderungen ISO 27001: 2013

Änderungen ISO 27001: 2013 Änderungen ISO 27001: 2013 Loomans & Matz AG August-Horch-Str. 6a, 55129 Mainz Deutschland Tel. +496131-3277 877; www.loomans-matz.de, info@loomans-matz.de Die neue Version ist seit Oktober 2013 verfügbar

Mehr

Risikomanagement in KMU

Risikomanagement in KMU Risikomanagement in KMU Gerhard Schober Senior Risk Manager Partner Euro Risk Ltd. gerhard.schober@eurorisk.ch 15.06.2015 VRIM-Veranstaltung zum Thema ISO 9001:2015 und Risikomanagement Euro Risk Limited

Mehr

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet Ralph Lehmann. Computerservice und IT-Beratung. Kochstraße 34. 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Kochstraße 34 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Tel.:

Mehr

CERT NRW Jahresbericht 2012

CERT NRW Jahresbericht 2012 Seite: 1 von 19 CERT NRW Jahresbericht 2012 Seite: 2 von 19 Inhalt CERT NRW... 1 Jahresbericht 2012... 1 Einleitung... 3 Aufgaben des CERT NRW... 3 Tätigkeitsbericht... 4 Schwachstellen in Webangeboten

Mehr

Acronis TrueImage (Version 7.0) Benutzerführung. genutzte Quelle: http://www.acronis.de / Hilfedatei zum Programm Acronis TrueImage Version 7.

Acronis TrueImage (Version 7.0) Benutzerführung. genutzte Quelle: http://www.acronis.de / Hilfedatei zum Programm Acronis TrueImage Version 7. Hier finden Sie von der Firma GriCom Wilhelmshaven eine, um ein Backup Ihres Computers / Ihrer Festplatten zu erstellen und dieses Backup bei Bedarf zur Wiederherstellung zu nutzen. Diese Bedienerführung

Mehr

Disaster Recovery Planning. Ulrich Fleck SEC Consult Unternehmensberatung GmbH 24.April 2007, Version 1.0

Disaster Recovery Planning. Ulrich Fleck SEC Consult Unternehmensberatung GmbH 24.April 2007, Version 1.0 Disaster Recovery Planning Ulrich Fleck SEC Consult Unternehmensberatung GmbH 24.April 2007, Version 1.0 Agenda Einführung in Disaster Recovery Planning Problemstellung in Organisationen Vorgehensmodell

Mehr

Datensicherung: Grundsätzliches zum Sichern von Daten

Datensicherung: Grundsätzliches zum Sichern von Daten MERKBLATT Innovation und Umwelt Datensicherung: INHALTSVERZEICHNIS 1. Wer ist betroffen?...1 2. Um was geht es?...1 3. Daten auf der Festplatte...2 4. Was sichert man wie?...4 5. Worauf und mit welcher

Mehr

Aktuelle Themen der Informatik. Matthias Knöpfle

Aktuelle Themen der Informatik. Matthias Knöpfle CONFIGURATION MANAGEMENT Aktuelle Themen der Informatik Matthias Knöpfle INHALT ZIELE DES CONFIGURATION MANAGEMENTS...3 ABGRENZUNG...3 GRUNDLEGENDE KONZEPTE...4 VORTEILE UND MÖGLICH PROBLEME...6 VORTEILE...6

Mehr

E-Interview mit Herrn Dr. Winokur, CTO von Axxana

E-Interview mit Herrn Dr. Winokur, CTO von Axxana E-Interview mit Herrn Dr. Winokur, CTO von Axxana Titel des E-Interviews: Kostengünstige Datenrettung ohne Verlust und über alle Distanzen hinweg wie mit Enterprise Data Recording (EDR) von Axxana eine

Mehr

Teststrategie festlegen und Teststufen aufeinander abstimmen

Teststrategie festlegen und Teststufen aufeinander abstimmen Testen Teststrategie festlegen und Teststufen aufeinander abstimmen Bereich Projektplanung und -steuerung Aktivität Projekt planen Ziele Effiziente Testausführung Vermeidung von doppelter Arbeit schnell

Mehr

Im REWE-Sortiment: Notfallplanung nach ISO 27001 als Business Garant

Im REWE-Sortiment: Notfallplanung nach ISO 27001 als Business Garant Im REWE-Sortiment: Notfallplanung nach ISO 27001 als Business Garant Vom Einkauf bis zum Vertrieb Christoph Wenin Christoph Wenin CISO und Datenschutzbeauftragter Leiter IT-Governance & Security Seit 2004

Mehr

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen

Mehr

Qualitätsmanagementsystem nach DIN EN ISO 9001:2015

Qualitätsmanagementsystem nach DIN EN ISO 9001:2015 Qualitätsmanagementsystem nach DIN EN ISO 9001:2015 Quick Tour (Foliensatz für das Management) Karlsruhe, im Juni 2015 Qualitätsmanagement ist einfach. Sehr einfach. Wir zeigen Ihnen wie. ipro Consulting

Mehr

IT-Sicherheitsmanagement IT Security Management

IT-Sicherheitsmanagement IT Security Management Sommerakademie 2006, 28. August, Kiel Summer Conference 2006, 28th August, Kiel IT-Sicherheitsmanagement IT Security Management Dr. Martin Meints, ULD Dr. Martin Meints, ICPP Inhalt Allgemeine Überlegungen

Mehr

Psyprax auf einen neuen Rechner übertragen (Rechnerwechsel)

Psyprax auf einen neuen Rechner übertragen (Rechnerwechsel) Psyprax GmbH Fürstenrieder Str. 5 80687 München T. 089-5468000 F. 089-54680029 E. info@psyprax.de Psyprax GmbH Psyprax auf einen neuen Rechner übertragen (Rechnerwechsel) Kurz und knapp Gleiche oder höhere

Mehr

Über dieses Buch. Kapitel 1. 1.1 Einleitung

Über dieses Buch. Kapitel 1. 1.1 Einleitung Kapitel 1 Über dieses Buch 1.1 Einleitung Dieses Buch behandelt das Vorgehensmodell Kanban und seinen Einsatz in Softwareentwicklungsprojekten. Kanban ist ein Vorgehensmodell der schlanken Softwareentwicklung

Mehr

Datensicherung und -wiederherstellung mit der paedml Linux 6 INHALTSVERZEICHNIS

Datensicherung und -wiederherstellung mit der paedml Linux 6 INHALTSVERZEICHNIS INHALTSVERZEICHNIS 1.Vorbemerkungen...3 1.1.Grundlegendes...3 1.2.Schulungsumgebung und reale Szenarien...3 2.Datensicherung mit der paedml6...3 2.1.Sicherung der virtuellen Server auf ein entferntes NAS...3

Mehr

Storage as a Service im DataCenter

Storage as a Service im DataCenter Storage as a Service im DataCenter Agenda Definition Storage as a Service Storage as a Service und IT-Sicherheit Anwendungsmöglichkeiten und Architektur einer Storage as a Service Lösung Datensicherung

Mehr

ISMS Teil 3 Der Startschuss

ISMS Teil 3 Der Startschuss ISMS Teil 3 Der Startschuss Nachdem das TOP-Managenment die grundsätzliche Entscheidung getroffen hat ein ISMS einzuführen, kann es nun endlich losgehen. Zu Beginn sollte Sie noch die Grundlagen des ISMS

Mehr

Tine 2.0 Wartungs- und Supportleistungen

Tine 2.0 Wartungs- und Supportleistungen Tine 2.0 Wartungs- und Supportleistungen 1 Überblick Wartungs- und Supportleistungen Metaways Tine 2.0 Wartungs- und Support Editionen: LEISTUNGEN BASIC BUSINESS PROFESSIONAL SW Wartung ja ja ja Ticketsystem

Mehr

Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement

Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement (CRM) Dr. Patrick Grete Referat B22 Analyse von Techniktrends in der Informationssicherheit 2. IT-Grundschutz Tag

Mehr

Das Studiengangsinformationssystem (SGIS)

Das Studiengangsinformationssystem (SGIS) Das Studiengangsinformationssystem (SGIS) Manual für Typo3-Redakteure Version 1.a Mai 2015 Kontakt: Referat 1.4 - Allgemeine Studienberatung und Career Service Christian Birringer, christian.birringer@uni-rostock.de

Mehr

Disaster Recovery Strategien < 48 Std.

Disaster Recovery Strategien < 48 Std. Disaster Recovery Strategien < 48 Std. Marcus Meier Engagement Principal, Business Continuity Services 2004 Hewlett-Packard Deutschland GmbH. The information contained herein is subject to change without

Mehr

Softwareentwicklungspraktikum Sommersemester 2007. Testdokumentation

Softwareentwicklungspraktikum Sommersemester 2007. Testdokumentation Softwareentwicklungspraktikum Sommersemester 2007 Testdokumentation Auftraggeber Technische Universität Braunschweig

Mehr

Prüfschema Erteilung des Datenschutz-Siegels Datenschutzkonform. durch die Prüfstelle. greeneagle certification GmbH Frankenstraße 18a 20097 Hamburg

Prüfschema Erteilung des Datenschutz-Siegels Datenschutzkonform. durch die Prüfstelle. greeneagle certification GmbH Frankenstraße 18a 20097 Hamburg Prüfschema Erteilung des Datenschutz-Siegels Datenschutzkonform durch die Prüfstelle greeneagle certification GmbH Frankenstraße 18a 20097 Hamburg Dokumententitel: Erteilung des Datenschutz-Siegels Datenschutzkonform

Mehr

Incident Response und Forensik

Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Der Einbruch eines Hackers in die Web-Applikation des Unternehmens, ein Mitarbeiter, der vertrauliche Daten

Mehr

1. Einleitung. 1.1. Ausgangssituation

1. Einleitung. 1.1. Ausgangssituation 1. Einleitung In der vorliegenden Arbeit wird untersucht, welche Faktoren den erfolgreichen Ausgang eines Supply-Chain-Projektes zwischen zwei Projektpartnern beeinflussen. Dazu werden zum einen mögliche

Mehr

Notfallmanagement & Business Continuity Management. SILA Consulting GmbH

Notfallmanagement & Business Continuity Management. SILA Consulting GmbH Notfallmanagement & Business Continuity Management SILA Consulting GmbH Notfallvorsorge Alle Menschen sind klug, die einen vorher, die anderen nachher. Eine alltägliche Situation Sie befinden sich auf

Mehr

Präsentation beim 13. Kommunalen IuK-Forum Niedersachsen, Stuhr, 29.08.2013. Landkreis Heidekreis -IT-Notfallmanagement

Präsentation beim 13. Kommunalen IuK-Forum Niedersachsen, Stuhr, 29.08.2013. Landkreis Heidekreis -IT-Notfallmanagement Brand, Salpetersäure, Stromausfall und Co. - Anforderungen an ein IT-Notfallmanagement in der öffentlichen Verwaltung am Beispiel des Landkreises Heidekreis Präsentation beim 13. Kommunalen IuK-Forum Niedersachsen,

Mehr

Benutzerdokumentation Hosted Backup Services Client

Benutzerdokumentation Hosted Backup Services Client Benutzerdokumentation Hosted Backup Services Client Geschäftshaus Pilatushof Grabenhofstrasse 4 6010 Kriens Version 1.1 28.04.2014 Inhaltsverzeichnis 1 Einleitung 4 2 Voraussetzungen 4 3 Installation 5

Mehr

ONLINE-BACKUP. Seminar IT-Administration Olaf Nalik. Philipps-Universität Marburg FB Mathematik & Informatik

ONLINE-BACKUP. Seminar IT-Administration Olaf Nalik. Philipps-Universität Marburg FB Mathematik & Informatik ONLINE-BACKUP Seminar IT-Administration Olaf Nalik Philipps-Universität Marburg FB Mathematik & Informatik GLIEDERUNG Motivation Was ist Online-Backup? Definition Online-Backup vs. Alternative Lösungen

Mehr

7a Das prozessorientierte Handbuch

7a Das prozessorientierte Handbuch 7a Das prozessorientierte Handbuch Qualitätspolitik Hinweis: Die erstmalige Erstellung des Handbuchs und die Einrichtung des QM-Systems müssen Hand in Hand gehen. Es ist deshalb ratsam, auch das Kapitel

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

SERVICE SUPPORT nach ITIL

SERVICE SUPPORT nach ITIL SERVICE SUPPORT nach ITIL Seminar: Professor: Student: Aktuelle Themen der Informatik Prof. Dr. Friedbert Kaspar Koblavi Adjamah, CN7 1. Einleitung... 3 2. Service Desk... 4 3. Incident Management... 5

Mehr

Das Service Desk. Aktuelle Themen der Informatik. Stefan Zimmermann, AI 8

Das Service Desk. Aktuelle Themen der Informatik. Stefan Zimmermann, AI 8 Aktuelle Themen der Informatik Stefan Zimmermann, AI 8 Übersicht Was ist ein Service Desk? Warum brauchen wir einen Service Desk? Das Supportproblem Ein Zentraler Kontaktpunkt (4 Arten) Belastungen, Leistungen,

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 378

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 378 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 378 Umsetzung ausgewählter Supply-Chain-Operations-Reference-Metriken durch das

Mehr

Migrationsanleitung von 2.0 auf 2.1

Migrationsanleitung von 2.0 auf 2.1 Die wichtigste Neuerung von 2.0 auf 2.1 aus Sicht der Anwendungs- Migration ist die Verwendung von Maven. Mit Maven holt sich die Anwendung alle notwendigen Bibliotheken in den jeweils angegebenen Versionen

Mehr

MSXFORUM - Exchange Server 2003 > Backup (Sicherung von Exchange 2003)

MSXFORUM - Exchange Server 2003 > Backup (Sicherung von Exchange 2003) Page 1 of 10 Backup (Sicherung von Exchange 2003) Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 21.02.2005 Die Implementierung eines Backups für die Exchange Server, ist einer der wichtigsten

Mehr

1 Einleitung. 2 Anmeldung

1 Einleitung. 2 Anmeldung Deployment-Portal 1 Einleitung Das Deployment-Portal von MODUS Consult bildet die zentrale Plattform zum Austausch von Programmobjekten wie Servicepacks und Programmanpassungen. Mit Hilfe von personalisierten

Mehr

Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten.

Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten. AT 9 der MaRisk Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten. MC-Bankrevision, www.mc-bankrevision.de Stand 18.04.2013 1 Outsourcing nach AT 9 der MaRisk

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr