HOSTING PRIVATE CLOUD
|
|
- Ingeborg Färber
- vor 5 Jahren
- Abrufe
Transkript
1 HOSTING PRIVATE CLOUD Hosting von Business-Lösungen Wir wissen, was für Sie wichtig ist Nicht nur die Technik entscheidet - auch das Know-How über die gehostete Umgebung ist wichtig. Wir hosten Ihre Private-Cloud, sicher und performant.
2 Was brauche ich? Welche Hardware und welches System benötige ich und wer kennt sich damit aus? Ob Sie Hardware oder virtualisierte Systeme einsetzen sollten, hängt grundsätzlich davon ab, wieviel Last Sie bei Ihrem System erwarten. Wie viele Benutzer erwarten Sie auf Ihrem System und wie ist das zeitliche Verhalten der User? Wie wichtig ist Ihnen eine schnelle Skalierbarkeit und wie werden die Anfragen räumlich verteilt erfolgen? Dies sind einige generelle Gedanken, die bei der Wahl Ihrer Betriebs-Umgebung berücksichtigt werden sollten. Außerdem ist zu bedenken, ob Sie im Unternehmen überhaupt die räumlichen und technischen Möglichkeiten haben, um entsprechende Systeme zu betreiben? Und haben Sie die Ressourcen und das Know-How im Unternehmen, um den Betrieb der Systeme zu gewährleisten? Die IT IS AG als Hosting Provider, verbindet die jahrelange Hosting-Erfahrung mit fundierten Software-Kenntnissen. Auch andere Parameter sind wichtig: Wie werden die Sicherungen gemacht und wie lassen sich Veränderungen an den Daten zurückholen, wenn etwas falsch gemacht wurde? Was ist mit der Au ewahrung der Daten und Darstellung der GoBD? Bei Hosting in Deutschland können Sie auf den strengen Datenschutz in Deutschland vertrauen. Systeme garantiert. Und wenn wirklich ein Ausfall vorkommen sollte, stehen genug Ersatzsysteme schon betriebsbereit zur Verfügung - der Übergang auf ein anderes Blade dauert nur wenigen Sekunden. Selbstverständlich stehen Ihnen unsere gehosteten Systeme für eine Viehlzahl von Einsatzmöglichkeiten offen. Speziell für Odoo-, Alfresco- und Zimbra- Hosting, bringen wir aber auch noch zusätzlich hohe fachliche Kompetenz in der Software selbst mit. Eigentümer der Daten Hosting ist gut - aber wo sind meine Daten und wer ist ein geeigneter Partner? Selbstverständlich gehören Ihnen beim Hosting Ihre Daten. Sie sind alleiniger Eigentümer. Hinsichtlich Datensicherheit gibt es aber große Unterschiede. Achten Sie unbedingt darauf, in welchem Land die Server betrieben werden! Es gelten nämlich die entsprechenden Datenschutzbestimmungen des jeweiligen Landes. In Deutschland wird Datensicherheit ernst genommen und auch entsprechend gelebt! Wir raten Ihnen daher dringend zu Hosting in einem deutschen Rechenzentrum. Bereich für Grafische / Tabellarische Darstellung Spezialisierung auf die Applikation Wenn Sie sich dazu entscheiden, bei uns zu hosten, nehmen wir Ihnen viele Aufgaben und Verpflichtungen ab. Als kompetenter Partner im Bereich Hosting, werden wir auf Grundlage Ihrer Angaben die Dimensionierung der Systeme vornehmen und haben im Rechenzentrum entsprechende Kapazitäten, diese zu betreiben. Auch die Betreuung Ihrer Systeme wird von qualifizierten Administratoren übernommen. Bei uns sind sichere Backups ebenso wie eine hohe Verfügbarkeit Ihrer Quelle: Rechenzentrum IT IS AG Hosting Leistungen & Sicherheit Sicherheit ist ein Bereich, der uns besonders am Herzen liegt. Unser Rechenzentrum verfügt über eine dreistufige Firewall-Architektur mit zwei Reverse- Proxy-Servern, die für die Sicherheit sorgen. Nachfolgend beschreiben wir, wie wir zudem die Sicherheit Ihres Systems im Rahmen eines gemanagten Servers bewerkstelligen.
3 Software-Updates & Aktualisierungen Wir betreiben unsere Rechner zumeist unter einer Linux-Betriebssystem-Umgebung. Jedes Image und jedes Server-Blade wird dabei so eingerichtet, dass es automatisch Security-Updates von einem zentralen apt-mirror, den wir im Haus betreiben, bezieht. Die dort befindlichen Security-Updates werden zunächst auf einem RZ-eigenen System geprüft, und dann von den gehosteten Server geholt. Der Turnus ist wöchentlich. Besonders kritische Updates werden dabei vorgezogen. Die Applikationen werden normalerweise auf unsere Empfehlung hin oder auf Kundenwunsch aktualisiert. Da der Aufwand dafür stark variiert, werden diese Updates im Rahmen des Support- Kontingents oder als Service-Request abgearbeitet. zwei nicht genutzte, fertig konfigurierte Blades vor, die im Fall eines defekten Systems im Handumdrehen gewechselt werden können. Weiterhin sind die IBM- System-X-Systeme für ihre umfassenden Management- Funktionen und die ausgesprochene Zuverlässigkeit sehr gut bekannt. Wartung Vorgehen und Reaktionszeiten im Fall einer Störung werden gemäß einem entsprechenden, separaten Supportvertrag geregelt. Dieser enthält auch Ihre speziellen Zugangsmethoden, Telefonnummern und Mail-Adressen. Auch ohne Supportvertrag erhalten Sie so schnell wie dann möglich Hilfe unter den normalen Kontaktdaten von uns. Quelle: Rechenzentrum IT IS AG Datensicherung & Wiederherstellung Hosting-Kunde RSM im Rechenzentrum IT IS AG Komponenten & Ausfallsicherheit Die vorgesehenen Komponenten zum Betrieb Ihrer Umgebung sind Dell- oder IBM Blade-Server sowie Server der X-Serie von IBM. Die Blade-Server bieten einen hochperformanten und gleichzeitig kompakten Weg, um Systeme auch gebündelt miteinander zu betreiben und vernetzen zu können. Durch das Konzept, das System als Einschub in einem Bladecenter zu betreiben, lassen sich einzelnen Server weniger als 10 Sekunden gegen ein anderes System austauschen. Beim optionalen Premium-Support-Vertrag, hält IT IS von jedem Servertyp stets mindestens Die Datensicherung erfolgt in regelmäßigen Abständen, außerhalb der büroüblichen Zeiten als inkrementelle Sicherung der Produktionsdatenbanken und Dateispeichern. Je nach System kann es hierbei zu kurzfristigen Verlangsamungen und Unterbrechungen des Betriebs der Lösung kommen (je nach Datenmenge normalerweise Nachts im Bereich weniger Minuten). Zusätzlich werden Vollsicherung turnusmäßig an Wochenenden gefahren. Die Intervalle sind durch den Servicelevel im Angebot festgelegt. Vollsicherungen passieren per Sicherungsserver im Großvater, Vater und Sohn-Prinzip, d.h. es werden stets wenigstens zwei Sicherungen vorgehalten, wenn die dritte Sicherung überschrieben wird. Auf Wunsch erfolgen in regelmäßigen Intervallen Rücksicherungen und Disaster Recovery-Tests der Komponenten auf ausgewählten Systemen. Die Datensicherungen werden passwortgeschützt und getrennt vom Rechenzentrum auf Magnetplattenspeichern (Festplatten) im Tresor ausgelagert.
4 Auf Wunsch können RO-Sicherungsmedien mit Hashes über RFC 3161 Zeitstempeln erzeugt und archiviert, ggf auch zugesendet werden. Sprechen Sie uns an, wenn Sie dafür Bedarf haben. Zugriffsschutz Die Lösung wird in einer Weise verwaltet, wie Sie auch in Ihrem eigenen Rechenzentrum gängig ist. Dazu gehören der Zugriffsschutz gegenüber jeglichem unbefugtem Drittzugriff in der verschlossenen Rackspace und der Zugriffschutz gegenüber Dritten via Netzwerksicherheit. Daneben ist eine Zugangskontrolle zum Serverraum mittels elektronischen Türschloss gegeben, welche neben der personalisierten Transponderkennung auch Datum und Uhrzeit festhält, um so jeglichen physikalischen Zugang festzuhalten. Housing Gebäude der IT IS AG in Landshut Das IT IS RZ verfügt über digitale Türschlösser mit Zugriffsprotokollierung und Zeitzonenvektoren, die einen Zugriff nur für Befugte gestattet. Die Rechnerracks verfügen über redundante, ausfallgesicherte Stromversorgung. Das Rechenzentrum genügt den Anforderungen und Zertifizierung gemäß IT-Grundschutz nach BSI - ISO Im Verlauf der letzten acht Jahre haben wir nur ein einziges Mal einen Stromausfall von etwa 30 Minuten beklagen müssen. Gebäude und Grundstück werden ausschließlich durch die IT IS AG und deren Mitarbeiter, Lieferanten und Kunden genutzt, unbefugte Dritte haben keinen Zutritt. Am Empfang des Gebäudes werden Besucher mit Datum und Uhrzeit bei Ankunft und beim Verlassen des Gebäudes protokolliert. Rund um das Gebäude sind Videoüberwachungskameras mit Bewegungserkennung angebracht, sodass eine kontinuierliche Überwachung der Hülle und Sicherung gegen Eindringen gegeben ist. Das Gebäude wird auch während der Nacht und an Sonn- und Feiertagen regelmäßig kontrolliert. Wartung & Schnittstelle Das Vorgehen und Reaktionszeiten im Fall einer Störung können gemäß entsprechend Supportvertrag geregelt werden. Das Service-Team der IT IS AG ist dazu per und telefonisch verfügbar. Ausgehend von der Übergabe von Daten durch Dienste im Netzwerk der ((Managed Hosting Kunde)) fallen alle Teilbereiche, die dort betrieben werden, in die Verantwortlichkeit der Systemadministration bei Ihnen. Das dazwischenliegende Internet ist keiner Verantwortung einer der beiden Vertragspartnern zugeordnet. Die IT IS Administratoren sind somit ab den Zugangsrouter in unser Rechenzentrum für die Firewall und Netzwerke auf IT IS Seite sowie die IT- Umgebung und Datenbanken der bei IT IS gehosteten Systeme verantwortlich, jedoch nur in dem Maß wie es nicht durch Kunden- oder Fremdeinfluss verändert werden kann. Dieses Konzept kann durch erweiterten Kunden-Zugriff verändert werden, wobei der Kunde dann Schritt für Schritt auch die eigene Verantwortlichkeit für die Systeme übernimmt. Die Netzwerk-Komponenten sind räumlich von den Serverkomponenten getrennt und einzeln verschlossen, so dass ein Wartungseinsatz im Router oder Standleitungsbereich keine physikalische Zugriffsmöglichkeiten und Einfluss auf den Rechenzentrumsbereich hat. Das Gebäude ist über zwei getrennt geführte Stromkreise (Ringstruktur) an das in 500m Luftlinie befindliche Wasserkraftwerk der E.ON Bayern angeschlossen. Eine eigene Photovoltaik-Anlage trägt zum Aspekt des grünen Rechenzentrums bei. Die weitere Stromversorgung ist durch das 7km befindliche Kernkraftwerk Isar II in ausreichender Weise abgedeckt. Quelle: Rechenzentrum IT IS AG - IBM Blade-Center
5 Hosting von Business-Lösungen Wir wissen, was für Sie wichtig ist Gerne bieten wir an, Ihnen unsere langjährige Erfahrung, die wir im Bereich Hosting von Kundensystemen erworben haben, nutzbringend zuteilwerden zu lassen. IT IS AG Siemensstraße Altheim Tel.: +49 (0) kontakt@itis.de Präsentiert von IT IS AG Weitere Informationen zur IT IS AG erhalten Sie im Internet unter Für Rückfragen wenden Sie sich bitten an die IT IS Pressestelle unter oder pr@itis.de
Die Wartung und Betreuung folgender Software-Applikationen ist bei der Variante Managed inkludiert:
... 3... 3... 3... 3... 3... 3... 4... 4... 4... 4... 5... 5 Seite 2 von 5 Gegenstand dieser Leistungsbeschreibung sind die Dienstleistungen von Tele2 Telecommunication GmbH im Rahmen des Services Tele2
MehrIT Managed Service & Datenschutz Agieren statt Reagieren
IT Managed Service & Datenschutz Agieren statt Reagieren Professionelles IT-Service zur Vorbeugung von Ausfällen und für reibungslosen IT-Betrieb. Agieren statt Reagieren Stabiler Schutz gegen Datenverlust,
MehrServicebeschreibung Serverhousing physischer Kundensysteme in den zentralen Serverräumen des ZIM
Servicebeschreibung Serverhousing physischer Kundensysteme in den zentralen Serverräumen des ZIM Juni 2016 Inhaltsverzeichnis Allgemeine Servicebeschreibung...3 Erweiterte Servicebeschreibung...3 Voraussetzung
MehrAnders & Rodewyk Partnerschaft mit Tradition, IT mit Zukunft.
Anders & Rodewyk Partnerschaft mit Tradition, IT mit Zukunft. 22.03.2017 Nils Fuge 2017 Anders & Rodewyk Das Systemhaus für Computertechnologien GmbH Übersicht AR Managed Services 2017 Anders & Rodewyk
MehrSystemanforderungen und Kompatibilität MSI-Reifen Rel.8
Systemvoraussetzung [Server] Windows Server 2008 R2 (dt. Version) Windows Server 2012 R2 (dt. Version) Windows Server 2016 (dt. Version) Microsoft SQL Server 2008 R2 (ggf. auch Express) Microsoft SQL Server
MehrUmfassende Managed Services für IBM Power Systems IBM POWER SERVICES
Umfassende Managed Services für IBM Power Systems IBM POWER SERVICES IBM POWER SERVICE Comarch Data Center bietet umfassende Managed Services für IBM i Power Systems eine sichere und zuverlässige Lösung
MehrSicherheit, Stabilität und Compliance aus der Aareon Cloud Wolfram Wirth, Aareon
Sicherheit, Stabilität und Compliance aus der Aareon Cloud Wolfram Wirth, Aareon Ein Unternehmen der Aareal Bank Gruppe 1 IT ist längst geschäftskritisch buchen zahlen IT-Risiken sind u. v. a. IT mahnen
Mehrconjectmi Sicherheitskonzept
conjectmi Sicherheitskonzept 00 In aller Kürze & auf einen Blick Zwei Rechenzentren mit Fail-Over- Funktionalität Unterbrechungsfreie Stromversorgung Redundante Notstromaggregate Unabhängige Stromkreise
Mehr10 IT-Gebote. Burkhard Kirschenberger Tel: Fax: Version Okt.
10 IT-Gebote www.trivialis.net Burkhard Kirschenberger kirschenberger@trivialis.net Tel: 02331 9347822 Fax: 02331 9347823 Version Okt. 2009 1 1 1. Gebot du sollst deine Daten schützen und den Datenschutz
MehrInformationen zu Datenschutz und Sicherheit mit CYS Feedback Monitor (CFM)
Informationen zu Datenschutz und Sicherheit mit CYS Feedback Monitor (CFM) Technische Sicherheitsvorkehrungen Hosting über Microsoft Azure CFM-Systeme und Daten werden in den professionellen Rechenzentren
Mehreps Network Services ASP-Schein
01/2009 ASP-Schein eps Network Services ASP-Schein Leistungsbeschreibung Gültig für Software Softwarestand eps Network Services 4.7 eps Network Services, Leistungsbeschreibung (LB) - Ausgabe 01/2009 1
MehrService Level Vereinbarung
Service Level Vereinbarung Anhang 2 zu den Nutzungsbedingungen für Kunden Letzte Änderung: 09.05.2017 1. EINLEITUNG 1.1. Diese Vereinbarung stellt ein Service Level Vereinbarung ("SLA" oder "Vereinbarung")
MehrServerinformationen VeSA Webanwendung
TS Serverinformationen VeSA Webanwendung Serververgleich sowie Datenschutzkriterien von Servern für die VeSA Webanwendung Version: 1.3 Stand: 01. August 2011 style XP communications Gössitzer Weg 11 07381
MehrSystemanforderungen Manufacturing Execution System fabmes
Manufacturing Execution System fabmes Das Manufacturing Execution System fabmes bemüht sich trotz hoher Anforderungen an die Datenverarbeitung möglichst geringe Anforderungen an die Hardware zu stellen.
MehrService Level Agreement
SLA Service Level Agreement Inhalt Allgemein... 3 Definitionen... 4 Geschäftszeiten und Erreichbarkeit... 5 Geschäftszeiten... 5 Notfall-Support... 5 Notfall-Support & Bereitschaft... 6 Dringende Störung...
MehrMASSGESCHNEIDERTE IT-DIENSTLEISTUNGEN
MASSGESCHNEIDERTE IT-DIENSTLEISTUNGEN Wir bieten Ihnen IT-Dienstleistungen an, hinter welchen wir stehen können. Mit einer Erfahrung von über 20 Jahren ist Ihre IT-Infrastruktur bei uns in guten Händen.
MehrCloud Extension nanoo.tv EDU
Cloud Extension nanoo.tv EDU Informationen zur Inbetriebnahme und zum Betrieb Werft22 AG Stadtbachstrasse 63 5400 Baden Telefon: + 41 56 210 91 38 Telefax: + 41 56 210 91 34 1. ABLAUF Die Inbetriebnahme,
MehrAddOn Managed Services Die neue EinfachheIT
AddOn Managed Services Die neue EinfachheIT Planung Innovations-Management Monitoring Troubleshooting Wiederherstellung Netzwerk-Management Server-Management Client-Management Rechenzentrumsleitstand Service
MehrService. Dienstleistungsangebote von Connext
Dienstleistungsangebote von Connext Service Dienstleistungsangebote von Connext Mit unseren Serviceangeboten unter stützen wir Anwender im Arbeitsalltag zuverlässig und praxisnah. Mit dem einen Ziel: Ihnen
MehrInhalt. 1 Einleitung (Introduction) 3 2 Voraussetzungen für diesen Service 3 3 Leistungsbeschreibung (Service Description) 4 4 Service Transition 5
Seite 1 von 5 Inhalt 1 Einleitung (Introduction) 3 2 Voraussetzungen für diesen Service 3 3 Leistungsbeschreibung (Service Description) 4 4 Service Transition 5 Seite 2 von 5 1 Einleitung (Introduction)
MehrCLOUD FÜR KMU CHANCE ODER RISIKO? INFORMATIONSVERANSTALTUNG, 9. NOVEMBER 2016
CLOUD FÜR KMU CHANCE ODER RISIKO? INFORMATIONSVERANSTALTUNG, 9. NOVEMBER 2016 ORGANISATION ZIELE DES KMU WIRTSCHAFTSFORUMS PRAXISNAHE THEMEN FÜR DIE UMSETZUNG IM FIRMENALLTAG LEBENSPHASEN EINES UNTERNEHMENS
MehrCAS PIA Starter. Leistungsbeschreibung
CAS PIA Starter Leistungsbeschreibung Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten Namen und Daten sind frei erfunden,
MehrProdukte und Dienstleistungen. Tel Fax
Produkte und Dienstleistungen Campusspeicher GmbH Kastanienallee 32 10405 Berlin Germany Tel. 030 364672 79 Fax 030 364672 87 info@campusspeicher.de www.campusspeicher.de Wir sind Campusspeicher. Seit
Mehr7 Gründe für die AEB-Cloud
7 Gründe für die AEB-Cloud Günstig, performant und einfach effizient: AEB-Software in den AEB- Rechenzentren betreiben zu lassen und als Cloud-Lösung zu nutzen, bietet zahlreiche Vorteile: Warum sich ein
Mehrmva internet services
SICHERHEITSRICHTLINIEN UND -SERVICES SOWIE SERVICE LEVEL AGREEMENT MvA Managed Server / MvA Server / MvA Serverhousing / MvA Cloud Services / MvA VirtualServer Stand: Ende September 2016 v0.4. Sicherheitsrichtlinien
MehrLEISTUNGSBESCHREIBUNG. Veeam Cloud Connect
LEISTUNGSBESCHREIBUNG Veeam Cloud Connect Inhaltsverzeichnis 1. Allgemeines... 1 2. Produktbeschreibung... 2 2.1. Produktbestandteile & Varianten... 2 2.2. WAN-Acceleration / -Optimization... 2 2.3. Initiale
MehrTechnische Voraussetzungen
INHALT VORWORT... 2 DATENBANKSERVER... 2 APPLICATION SERVER... 3 Ausfallsicherheit:... 4 ARBEITSPLÄTZE... 4 Lokale PCs... 4 Sachbearbeiter... 5 Disponent... 5 Thin Client... 5 Terminal Server... 6 NETZWERK...
MehrNetz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1
Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013
Mehrelpromonitor Software - Systemvoraussetzungen
2017.12 Software - Systemvoraussetzungen Das CMS System verwendet die bewährte Hardware ECOLOG-NET. Für bestehende Kunden ist daher kein Wechsel / Austauschen der installierten Hardware (Datenlogger ECOLOG-NET,
MehrCollax 32-Bit zu 64-Bit Migration
Collax 32-Bit zu 64-Bit Migration Howto Dieses Howto beschreibt die Migration (Umstieg) eines 32-Bit Collax Servers auf 64-Bit mittels Vollsicherung und anschließender vollständiger Wiederherstellung der
MehrIT- und Medientechnik
IT- und Medientechnik Vorlesung 6: 20.11.2017 Wintersemester 2017/2018 h_da, Lehrbeauftragter Teil 1: IT- und Medientechnik Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus,
MehrCOI-Software-as-a-Service COI-PharmaSuite SaaS. Business W hite Paper
COI-Software-as-a-Service COI-PharmaSuite SaaS Business W hite Paper 1 Zusammenfassung 3 2 Software-as-a-Service 4 2.1 SaaS Lösung COI-PharmaSuite 4 2.2 Vorteile der COI-PharmaSuite SaaS-Lösung 4 2.3 SaaS-Rechenzentrum
MehrPC-Sicherheit. Maarten Lenting. WEB HARDWARE IT-LiFE SOFTWARE SICHERHEIT SERVICE
PC-Sicherheit Maarten Lenting IT Sicherheit behandelt man proaktiv! Wenn der Schaden entstanden ist, dann ist es zu spät! 2 WannaCry: Armutszeugnis für betroffene Unternehmen und Organisationen WannaCry
MehrHochverfügbarkeit mit Data Guard Möglichkeiten und Grenzen
Hochverfügbarkeit mit Data Guard Möglichkeiten und Grenzen Andreas Kother Paderborn ORDIX AG Schlüsselworte: Verfügbarkeit, Data Guard, RAC Einleitung Täglich wird der DBA mit neuen Anforderungen konfrontiert.
MehrDATEN SCHUTZ MASS NAHMEN
KUNDENMEISTER SICHERHEITSKONZEPT KundenMeister Koerbler GmbH Hofweg 1 A-8430 Leitring Tel.: +43 (0)3452 214 214 Fax: +43 720 555 204 office@kundenmeister.com www.kundenmeister.com Sehr geehrte Damen und
MehrCOI-Software-as-a-Service COI-PharmaSuite SaaS. Business White Paper
COI-Software-as-a-Service COI-PharmaSuite SaaS Business White Paper 1 Zusammenfassung 3 2 Software-as-a-Service 4 2.1 SaaS Lösung COI-PharmaSuite 4 2.2 Vorteile der COI-PharmaSuite SaaS-Lösung 4 2.3 SaaS-Rechenzentrum
MehrAntrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen
, Hofäckerstr. 32, 74374 Zaberfeld Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen Das nachfolgend aufgeführte Unternehmen (im Folgenden
MehrProblem 1 - Datensicherung ausser Haus? Haben wir nicht!
backupxd - Datensicherung neu gedacht Problem 1 - Datensicherung ausser Haus? Haben wir nicht! Natürlich hat (fast) jede Firma eine Datensicherung im eigenen Haus. Doch jeder verantwortungsbewusste Systemadministrator
MehrNGO Tag - Sicherheit und Datenschutz in der Cloud Microsoft Deutschland GmbH Unter den Linden 17, Berlin
NGO Tag - Sicherheit und Datenschutz in der Cloud Microsoft Deutschland GmbH Unter den Linden 17, 10117 Berlin 27.01.2014 Michael Kranawetter Head of Information Security Chief Security Advisor Microsoft
MehrErklärung zur Datensicherheit
Erklärung zur Datensicherheit für Kunden der OpenIT GmbH Dateiname und Ablageort:.odt Wiki Dokumententyp: KO = Konzepte Vertraulichkeitsstufe: Für Kunden der OpenIT GmbH Status: Freigegeben Verteiler:
MehrSICHERHEIT AUS EINER HAND FÜR IHRE DATEN, GERÄTE UND ANWENDUNGEN KONZENTRIEREN SIE SICH AUF DIE PFLEGE - WIR KÜMMERN UNS UM DEN REST
SICHERHEIT AUS EINER HAND FÜR IHRE DATEN, GERÄTE UND ANWENDUNGEN KONZENTRIEREN SIE SICH AUF DIE PFLEGE - WIR KÜMMERN UNS UM DEN REST BOS&S BACKUP & RECOVERY - SICHERHEIT, WENN ES DARAUF ANKOMMT! Laut der
MehrINFINIGATE. - Managed Security Services -
INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?
MehrHeadSetup Pro Manager
Technisches FAQ-Blatt HeadSetup Pro Manager Hosting, Sicherheit, Datenspeicherung und Geschäftskontinuität HeadSetup Pro Manager Cloud End-User HeadSetup Pro IT Admin Vorstellung Der Sennheiser HeadSetup
MehrANLAGE./1 TECHNISCH-ORGANISATORISCHE MASSNAHMEN
ANLAGE./1 TECHNISCH-ORGANISATORISCHE MASSNAHMEN Technische und organisatorische Maßnahmen gemäß Artikel 32 der Verordnung (EU) 2016/679 - "DSGVO" Zutrittskontrolle und Zugangskontrolle Dieses Kapitel behandelt
MehrDatensicherheitskonzept. Maßnahmen zur Datenschutzkontrolle gemäß 9 des Bundesdatenschutzgesetzes und der zugehörigen Anlage
Datensicherheitskonzept Maßnahmen zur Datenschutzkontrolle gemäß 9 des Bundesdatenschutzgesetzes und der zugehörigen Anlage 1 Datenschutzmaßnahmen Präambel Die im Folgenden beschriebenen technischen und
MehrWIR DIGITALISIEREN IHRE PRAXIS
WIR DIGITALISIEREN IHRE PRAXIS WILLKOMMEN IM IT-SYSTEMHAUS FÜR MODERNE PRAXIS-EDV Das inhabergeführte Unternehmen SCHAFFLHUBER betreut seit 1999 in Baden-Württemberg, Hessen und Bayern ausschließlich Zahnarztpraxen
MehrTOPIX8 Backup ab 9.2
Kurzanleitung TOPIX8 Backup ab 9.2 TOPIX:8 - Version 9.2 - Stand 02/2017 Seite 2 1 EINFÜHRUNG Vorab ein Wort zum Thema Backups: Im Folgenden wird der in TOPIX:8 integrierte Backup-Mechanismus beschrieben.
MehrGeplante Architektur der Geodienste der kantonalen Verwaltung SG mittels ArcGIS Server (Datensicherheit, Zugriffssicherheit, Ausfallsicherheit)
Geplante Architektur der Geodienste der kantonalen Verwaltung SG mittels ArcGIS Server (Datensicherheit, Zugriffssicherheit, Ausfallsicherheit) Workshop IGArc Bern, 17.09.2014 Baudepartement Inhalt Teil
MehrDaten sicher bereitstellen
CAFM und die Cloud Daten sicher bereitstellen Dipl.-Ing. Michael Heinrichs, Geschäftsführer IMS GmbH Stand A19 Die Cloud kommt. Nicht nur für Musik. Abgesehen davon, dass der Begriff schon wolkig genug
MehrEDV - Solution GmbH. Unser Leistungsspektrum. 99,9% Leistung klingt gut, reicht uns aber nicht!
@ EDV - Solution EDV - Solution GmbH Unser Leistungsspektrum 99,9% Leistung klingt gut, reicht uns aber nicht! Zukunft hat Herkunft Seite 2 Wer ist EDV - Solution GmbH? Wir sind eine Ansammlung von Idealisten.
MehrIT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller
IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller Christoph Isele Senior Solution Designer 27. April 2017; conhit Kongress Cerner leistet einen Beitrag zur systemischen Verbesserung einer vernetzten
MehrTechnisch organisatorische Maßnahmen zur Umsetzung der Sicherheits und Schutzanforderungen des BDSG bei Papershift
Technisch organisatorische Maßnahmen zur Umsetzung der Sicherheits und Schutzanforderungen des BDSG bei Papershift Datum: 13.03.2016 Autoren: Florian Suchan (fs@papershift.com) Markus Schlegel Michael
MehrIT-Grundschutz-Methodik im Kontext von Outsourcing
IT-Grundschutz-Methodik im Kontext von Outsourcing Version 1.0 Stand: 11.10.2017 Inhaltsverzeichnis Inhaltsverzeichnis... 2 1 Einleitung... 3 2 Sicherheitskonzeption nach IT-Grundschutz... 4 2.1 Strukturanalyse...
MehrSwitching. Die 1. Klasse hat jetzt die Preise gesenkt!
Bei mehr Leistung und gleichem Komfort Cisco Catalyst 2950 große Performance, mit noch mehr Security-Funktionen, private VLAN und 802.1x, mehr Speicher und kostenlosen Software-Updates. Zum kleinen Preis
MehrDipl.-Ing. Jörg Lorenz. Firmenbroschüre der IT IS Gruppe. Vorstandsvorsitzender
Dipl.-Ing. Jörg Lorenz Vorstandsvorsitzender, Postfach 31 41 84037 Landshut C Siemensstrasse 14 84051 Altheim Deutschland ( + 49 8709 9069 0 * kontakt@itis.de ü www.itis.de Firmenbroschüre der IT IS Gruppe
MehrSolutionContract BladeFrame
SolutionContract BladeFrame Sicherer IT-Betrieb für Dynamic Infrastructure Solutions Die Herausforderung Komplexe IT-Infrastrukturen IT-Infrastrukturen sind komplex und beinhalten Produkte von verschiedenen
MehrDatensicherungskonzept
Datensicherungskonzept Sehr geehrter Kunde, dieses Merkblatt soll Ihnen einen Überblick über das Datensicherungskonzept der ReNoStar GmbH geben. Es werden die goldenen Regeln der Datensicherung erläutert
MehrIaaS jenseits der Buzz-Words On Demand Compute im Fokus
IaaS jenseits der Buzz-Words On Demand Compute im Fokus Infrastructure as a Service jenseits der Buzz-Words Oliver Henkel Anforderungen von Unternehmenskunden an Infrastructure-as-a-Service (IaaS) Provider
MehrFriedrich Heckmann / Carl-Heinz Gutjahr. 12.Firewall...1
. Firewall Autoren: Stand: Okt. 2013 Friedrich Heckmann / Carl-Heinz Gutjahr Inhaltsverzeichnis.Firewall...1.1.Skalierbarkeit...1.1.1. Ohne dezidierte Firewall...2.1.2. Einsatz einer Appliance...2.2.Konfiguration
MehrE i P A X SSENTIAL. Freiheit geniessen
E i P A X SSENTIAL Freiheit geniessen Vertragsinhalte Bereits beim Kauf eines Roche Systems werden Sie mit dem ESSENTIAL Paket zu einem Roche Diagnostics (Schweiz) AG Partner und erhalten dadurch Zugang
MehrIHR SPEZIALIST FÜR MANAGED SERVICES UND BUSINESS APPLICATION HOSTING WILKEN RECHENZENTRUM
IHR SPEZIALIST FÜR MANAGED SERVICES UND BUSINESS APPLICATION HOSTING WILKEN RECHENZENTRUM Inhaltsverzeichnis ZUVERLÄSSIGER PARTNER FÜR UNSERE KUNDEN KOMPLETTLÖSUNG 03 04 AUS EINER HAND UNSERE LEISTUNGSBEREICHE
Mehrconjectpm Sicherheitskonzept
conjectpm Sicherheitskonzept 00 In aller Kürze & auf einen Blick Zwei Rechenzentren mit Fail- Over-Funktionalität Unterbrechungsfreie Stromversorgung Redundante Notstromaggregate Unabhängige Stromkreise
MehrWas traut die magellan der Cloud zu?
Was traut die magellan der Cloud zu? Cloud und vertrauen? I 2 AGENDA Was traut die magellan der Cloud zu? Was ist eigentlich Cloud? Vor- und Nachteile Was ist cloud-geeignet? Konkrete Lösungsansätze und
MehrBackup. Strategien für den Schulserver. Thomas Kraler 2017
Backup Strategien für den Schulserver Thomas Kraler 2017 Backup Gefahren? Hardware-Defekt Raid-System ist kein Ersatz für ein Backup! Probleme Betriebssystem (ungünstiger Stromausfall, ) Daten wurden gelöscht
MehrVersion: 1.5 Stand (Diese Version ersetzt die vorherigen Versionen) indicda Backup-Konzept Seite 1
indicda Backup-Konzept Version: 1.5 Stand 28.08.2017 (Diese Version ersetzt die vorherigen Versionen) indicda Backup-Konzept Seite 1 Inhaltsverzeichnis Inhaltsverzeichnis... 2 1 Allgemeines... 3 2 Indicda
MehrARCHIV- & DOKUMENTEN- MANAGEMENT-SERVER
ARCHIV- & DOKUMENTEN- MANAGEMENT-SERVER DIGITALES ARCHIVIEREN Standardordner Verhältnis 1:1 32 cm 29 cm 7 cm Hier sehen Sie den BvLArchivio -Server. Die Größe des Servers entspricht ca. 4 nebeneinander
MehrBeratung, Betrieb und Service für Einrichtungen im Gesundheitswesen INFORMATIONS- TECHNOLOGIE
Beratung, Betrieb und Service für Einrichtungen im Gesundheitswesen INFORMATIONS- TECHNOLOGIE KOMPLETTBETREUUNG DER STANDORT-IT Vom Maus-Tausch bis zum ORBIS-Hosting, von Fragen zu MS-Office bis zur Formularerstellung
MehrSage 100, Innovation und Zukunftssicherheit!
Sage 100, Innovation und Zukunftssicherheit! Maßgescheiderter "Informationsanzug" für Ihr Unternehmen: Anmeldeschluss am 19. Mai 2017 Wir möchten Ihnen gerne die Vorteile der Sage 100 sowie weitere aktuelle
MehrCloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services
Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting
MehrBibliothekssysteme in der Cloud
Anforderungen an das IT-Management Sascha Henkel / Dennis Benndorf - Systembetreuung - 16.03.2016 Vorstellung VZG Katalogisierungs- und Dienstleistungszentrum im GBV Hosting-Partner nationaler und internationaler
MehrCheckliste. Technische und organisatorische Maßnahmen der Datensicherheit (TOMs)
Checkliste Technische und organisatorische Maßnahmen der Datensicherheit (TOMs) Art. 32 DSGVO verpflichtet jeden Betrieb zu Maßnahmen, die die Integrität und Vertraulichkeit der Datenverarbeitung gewährleisten.
MehrOutsourcing virtueller Infrastrukturen. IT-Trends-Sicherheit
Outsourcing virtueller Infrastrukturen IT-Trends-Sicherheit Bochum, 23. März 2010 Unser Unternehmen wer wir sind und was wir tun Gründung im April 1996 als City Carrier für das mittlere Ruhrgebiet Unsere
Mehr12. Firewall 12-1. Inhaltsverzeichnis. 12.1. Skalierbarkeit. Stand: Dez. 2007. 12.Firewall...1. paedml 3.0. Firewall. Kapitel
. Firewall Autor: Fritz Heckmann Stand: Dez. 2007 Inhaltsverzeichnis.Firewall...1.1.Skalierbarkeit...1.1.1. Ohne dezidierte Firewall...2.1.2. Einsatz einer Appliance...3.2.Konfiguration der Firewall...3.3.Zusammenfassung...5
MehrFür PC und Mac, Server, Mobiltelefone
LOGO tethiscds CloudDatenSicherung Die komplette Backup Lösung Für PC und Mac, Server, Mobiltelefone Risiko Datenverlust Ransomware / Verschlüsselungs-Trojaner Ransomware ist eine der größten Bedrohungen
MehrManaged Plesk. 1. Produktdefinition. 2. Begriffsdefinitionen. Service Level Agreement. 2.1 Werktag. 2.2 Reaktionszeiten. 2.3 Systemkritische Anfragen
Managed Plesk Service Level Agreement In diesem Service-Level-Agreement (nachfolgend SLA ) werden die Leistungen des Unternehmens Jonas Pasche (nachfolgend Anbieter ) gegenüber dem Kunden hinsichtlich
MehrPreise und Details zum Angebot
Die SAP Business One Cloud Plattform auf SQL und HANA Preise und Details zum Angebot Januar 2016 Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden Seiten. Preis
MehrIndustrial Gateway: GS.Gate
Industrial Gateway: GS.Gate Hochsichere Digitalisierungslösung für die Industrie 4.0 Customized Computer Systems Kompakte Lösung mit Analyse-Anwendungen und Sicherheitssystemen Das GS.Gate lässt sich herstellerunabhängig
MehrWenn Gebäudetechnik perfekte Orte schafft das ist Ingenuity for life. Weder zu kalt noch zu warm. Immer sicher. Immer beschützt.
Wenn Gebäudetechnik perfekte Orte schafft das ist Ingenuity for life. Weder zu kalt noch zu warm. Immer sicher. Immer beschützt. Mit unserem Wissen und unserer Technologie, unseren Produkten, unseren Lösungen
MehrQualitätssicherung und Dokumentation in Netzwerken der Palliativ-Versorgung
Eine ClinWise Net Anwendung Qualitätssicherung und Dokumentation in Netzwerken der Palliativ-Versorgung pallidoc 2016-03 Systemvoraussetzungen Version 3.0 Impressum Geschäftsführer: Jan Reichmann Gesellschaftssitz:
MehrCorporate Networks. Ihre Vorteile
Corporate Networks In einer digitalisierten Welt arbeiten Mitarbeitende vermehrt unterwegs oder im Home Office und greifen dabei auf das Firmennetzwerk zu, wobei die Sicherheit der Daten an Bedeutung gewinnt.
MehrSTRATO ProNet VLAN Produktbeschreibung Stand: Mai 2015
STRATO ProNet VLAN Produktbeschreibung Stand: Mai 2015 Inhalt 1 STRATO ProNet VLAN... 2 2 Mögliche Einsatzszenarien... 2 2.1 Verbindung zweier Server als Failover-Cluster... 2 2.2 Verbindung zweier Server
Mehrm.a.x. it Unterföhring, 11.05.2011 Hochverfügbarkeits-Storagelösung als Grundlage für Outsourcing-Services der m.a.x. it
best OpenSystems Day Unterföhring, m.a.x. it Hochverfügbarkeits-Storagelösung als Grundlage für Outsourcing-Services der m.a.x. it Christian Roth und Michael Lücke Gegründet 1989 Sitz in München ca. 60
MehrSIMATIC Software Platform as a Service Ihre Wahl für Cloud-basiertes Engineering
SIMATIC Software as a Service Ihre Wahl für Cloud-basiertes Engineering siemens.de/sicbs Von der Industrie 4.0 bis zu digitalen Services Voranschreitende Digitalisierung der Produkte, Prozesse und Services
MehrIT - Sicherheit und Firewalls
IT - Sicherheit und Firewalls C. Lenz, B. Schenner, R. Weiglmaier 24. Jänner 2003 IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 1 TEIL 1 o Grundlegendes o Cookies o Web-Log o Spoofing
MehrOnline Data Protection by 1solution AG
Online Data Protection by 1solution AG Inhaltsverzeichnis Inhaltsverzeichnis... 2 Was ist Online Data Protection... 3 Sicherheit... 3 Vorteile des ODP by 1solution AG verglichen zu herkömmlichen Backups...
MehrMit unserem Basis-Paket der Managed Security Services MSS-On.NET schaffen Sie eine solide Grundlage zum Schutz Ihrer Unternehmens-IT und -Daten.
LEISTUNGSBESCHREIBUNG Managed Service Paket MSS-On.NET Basic Firewall-Systeme Damit Ihre IT dauerhaft geschützt ist Mit unserem Basis-Paket der Managed Security Services MSS-On.NET schaffen Sie eine solide
MehrDokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex
Bastian Wetzel Dokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex Version 2.0 Stand 9.5.2018 Verteiler: Alle Mitarbeiter sowie interessierte Kunden
MehrWIR REDEN KEIN BLECH.
Systemvoraussetzungen QOMET (Seite 1/6) Hard- und Softwareempfehlung für die ERP-Lösung: Systemvoraussetzungen QOMET (Seite 2/6) Einzelplatzversion (Server und Client auf einem Arbeitsplatz) Betriebssysteme
Mehr- Design hochverfügbarer Server- und Storage-Umgebungen - Server- und Storage-Assessments Datenanalyse und -klassifizierung
Informatik für KMU IT-Infrastruktur Eine gut funktionierende IT Infrastruktur sorgt dafür, dass Anwender störungsfrei und effizient arbeiten können. Somit verlaufen Ihre Geschäftsprozesse effizient, die
MehrIT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch
IT-LÖSUNGEN AUS DER CLOUD Flexibel, planbar & sicher. www.enteccloud.ch Die flexible und kosteneffiziente IT-Lösung in der entec cloud Verzichten Sie in Zukunft auf Investitionen in lokale Infrastruktur:
MehrSIT in Berlin EIN GEMEINSAMER RZ-BETRIEB IN SÜDWESTFALEN. Thomas Coenen Geschäftsführer KDZ-WS und SIT
SIT EIN GEMEINSAMER RZ-BETRIEB IN SÜDWESTFALEN 08.12.2015 in Berlin Thomas Coenen Geschäftsführer KDZ-WS und SIT Frank Albrecht Technischer Leiter SIT EIN PAAR ZAHLEN 59 Städte und Gemeinden 5 Kreise Ca.
MehrWie haben die IT-Services Mehrwerte beim Kunden erzeugt? Ein Erfahrungsbericht Christian Roth, 19.06.12
m.a.x. it Wie haben die IT-Services Mehrwerte beim Kunden erzeugt? Ein Erfahrungsbericht Christian Roth, 19.06.12 Ihr IT-Partner seit 1989 IT-Dienstleistungen für den Mittelstand Gegründet 1989 Sitz in
Mehr<Insert Picture Here> RAC Architektur und Installation
RAC Architektur und Installation Elmar Ströhmer Michael Künzner Oracle Server Technologies Competence Center Agenda Überblick und Architekturen von HA-Systemen Hardware Die Basis
MehrTechnische und organisatorische Maßnahmen gem. Art. 32 Abs. 1 DSGVO Verantwortliche Stelle: Krämer IT Solutions GmbH, Koßmannstr.
Dieses Dokument dient der Erfüllung gesetzlicher Anforderungen und soll eine allgemeine Beschreibung darstellen, die es ermöglicht, zu beurteilen, ob die getroffenen Datensicherheitsmaßnahmen zu den unten
Mehr